Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?

Größe: px
Ab Seite anzeigen:

Download "Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?"

Transkript

1 Programm für die 1. Sicherheitspolitische Aufbauakademie des Bundesverbandes Sicherheitspolitik an Hochschulen. Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen? Donnerstag, bis 18:00 Anreise und Anmeldung 18:00- bis 18:30 Stefan Schumacher, Jörg Sambleben 18:30 bis 21:30 Jens Holze Freitag, Begrüssung und Einweisung, Vorstellung der Aufbauakademie und des BSH Wargames Kriegsspiele 09:00 bis 10:00 Jan W. Meine B.A. Jens Holze studiert z. Zt. Medienbildung an der Uni Magdeburg und nimmt zum WS 2011 ein Promotionsstudium Medienbildung auf. Anhand des Filmes»Wargames«von 1983 wird in das Thema Informationstechnologie und Sicherheitspolitik eingeführt. Der Film zeigt den Einfluss technischer Systeme auf die Kriegsführung und schildert dramatisch, in welche Abhängigkeit von der Maschine sich der Mensch bringen kann. Der Film wird medienpädagogisch begleitet und in einer Diskussionsrunde aufgearbeitet. Die Teilnehmer erhalten dazu im Vorfeld Arbeitsmaterialien und Fragestellungen. Konzepte von Bedrohung und Risiko Dipl. rer. pol. Jan W. Meine studierte Politikwissenschaft (Diplom) mit den Wahlpflichtfächern Rechtswissenschaft und Wirtschaftswissenschaften an der Universität Leipzig; Vertiefungsteil Internationale Beziehungen. Im Jahr 2007 gründete er den Meine Verlag, einen Wissenschafts-, Sach- und Fachbuchverlag für Sozial- und Geisteswissenschaften. Er ist Vorstandsmitglied des Magdeburger Instituts für Sicherheitsforschung und gibt zusammen mit Stefan Schumacher das Magdeburger Journal zur Sicherheitsforschung heraus Cyberwar und Electronic Warfare sind Schlagwörter, die zur Zeit stark diskutiert werden. In dieser Einführung zeigt der Referent wie die Politikwissenschaft auf diese veränderte Situation reagiert und wie sich die sicherheitspolitischen Konzepte Bedrohung und Risiko entwickeln. 10:00 bis 10:30 Kaffeepause

2 10:30 bis 12:00 Stefan Schumacher Vom Cyber-Kriege Stefan Schumacher ist geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung und gibt zusammen mit Jan W. Meine das Magdeburger Journal zur Sicherheitsforschung heraus. Er befasst sich seit über 19 Jahren mit Fragen der Informations- und Unternehmenssicherheit und erforscht Sicherheitsfragen aus pädagogisch/psychologischer Sicht. Seine Forschungsergebnisse stellt er regelmäßig auf internationalen Fachkongressen der Öffentlichkeit vor. Darüber hinaus berät er Unternehmen bei der Umsetzung von Sicherheitsmaßnahmen und der Etablierung unternehmensweiter IT-Sicherheitsstrategien. Der Vortrag diskutiert die Möglichkeiten eines Cyberwars und gibt dazu eine Einführung in die technischen Bedingungen des Cyberspace. Außerdem werden strategische und taktische Angriffs- und Verteidigungsmöglichkeiten im Internet untersucht. 12:00 bis 13:00 Mittag 13:00 bis 14:30 Lutz Donnerhacke ICANN - DNS - Websperren Lutz Donnerhacke studierte Physik und Mathematik. Seine Interessengebiete sind die Entwicklung des Internets, Datenschutz und Redefreiheit, Kryptographie, Netzwerksicherheit, korrekte Software, und esoterische Programmiersprachen. Lutz Donnerhacke ist Leiter der ICANN AtLarge Arbeitsgruppe "DNS Sicherheit" und beratendes Mitglied der European Network and Information Security Agency ENISA. 15:00 bis 17:00 Günter K. Weisse In diesem Vortrag werden die technischen, organisatorischen und politischen Grundlagen des DNS vorgestellt. Das DNS dient der Auflösung von Hostnamen in IP-Adressen und stellt somit einen der wichtigsten Dienste im Internet dar. Die Internet Corporation for Assigned Names and Numbers (ICANN) verwaltet dazu die Top-Level-Domains (.org,.com,.de,.at) und fungiert quasi als Weltregierung des Internets. Aufgrund des hohen technischen Einfluss des DNS auf das Internet wird von verschiedenen Seiten politischer Druck auf ICANN ausgeübt, um bspw. Websperren durchzusetzen oder ganze Länder aus dem DNS zu nehmen. Nachrichtengewinnung und Aufklärung, Informationsoperationen und Cyberwar Günther K. Weiße, OStFw a.d., diente in der Fernmelde- und Elektronischen Aufklärung der Luftwaffe bis 1989 wurde Weiße beim Supreme Headquarters Allied Powers Europe-SHAPE in Mons/Belgien im NATO Airborne Early Warning Force Command Headquarters-NAEW-FC HQ im Bereich Intelligence & Security verwendet. Bis 1991 war er beim

3 17:00 bis 17:15 Pause 17:15 bis 18:00 Jens Holze 18:00 bis 19:00 Abendessen Luftwaffenkommando Süd in Meßstetten im Bereich Nachrichten & Sicherheit, eine internationale Verwendung beim NATO Reaction Force Air Staff (RFAS) folgte1991. Von 1992 bis Dienstende war er nochmals beim Luftwaffenkommando Süd im Bereich Nachrichtenwesen & Militärische Sicherheit eingesetzt. Seit seinem Ausscheiden aus den Streitkräften im Jahre 1998 ist Weiße freiberuflich als Sicherheitsfachberater für Banken, Versicherungswirtschaft, einem Großklinikum (Forensik) der Industrie, einem Unternehmen der Großlogistik und bei Dienstleistungsunternehmen der Sicherheitsbranche mit Aufträgen der Streitkräfte und in der Aviation Security tätig. Hier hat er umfassende Statusanalysen erstellt und produktneutrale Absicherungskonzeptionen erarbeitet und Personal ausgebildet. Im Rahmen des anschließenden Reservedienstverhältnisses folgten ab 1999 Einsätze beim damaligen Amt für Nachrichtenwesen der Bundeswehr in Ahrweiler, dem Militärattachèstab an der Botschaft der Bundesrepublik Deutschland in Wien, dem Zentrum für Nachrichtenwesen in Ahrweiler sowie in der Stabsabteilung II des Bundesministeriums für Verteidigung. Daneben war er Dozent zu Themen aus den Bereichen Nachrichtendienste, Business Intelligence und Elektronische Aufklärung. Der Vortrag stellt die staatlichen bzw. militärischen Cyberwar-Kapazitäten ausgewählter Staaten und Akteure vor. Es werden die Organisationsstrukturen und Fähigkeiten der entsprechenden Dienste bzw. Einheiten gezeigt. Die Hackerkultur und ihre Bedeutung für die Open Source Bewegung B.A. Jens Holze studiert z. Zt. Medienbildung an der Uni Magdeburg und nimmt zum WS 2011 ein Promotionsstudium Medienbildung auf. Der Vortrag klärt grundlegende Begriffe und gibt einen Überblick über die Geschichte, Sprache und das Selbstverständnis des Hackertums und stellt außerdem wichtige Persönlichkeiten der Hackerkultur vor. Außerdem wird gezeigt, wie grundlegend notwendig die spezielle Kultur der Hacker war und ist für die Entstehung und Erhaltung der Open Source Bewegung, deren Bedeutung über die letzten Jahre stark zugenommen und großen Einfluß auf die moderne Informationsgesellschaft genommen hat. 19:00 bis 21:30 Night Talk/Diskussionsrunde Jan W. Meine, Jens Holze, Jörg Sambleben, Stefan Schumacher Das Internet - Herausforderung für die Sicherheitsforschung Der Night Talk zeigt die gegenwärtigen Herausforderungen, die das Internet an die Forschung im Sicherheitsbereich stellt. Exemplarisch werden für die Politikwissenschaft, Psychologie und Informatik sowie die Medienbildung aktuelle Diskussionen und Forschungsschwerpunkte vorgestellt. Zum Abschluss werden diese Themen zur Diskussion gestellt.

4 Sonnabend, :00 bis 10:45 René Pfeiffer/Michael Kafka Angriffe gegen Funknetze wie verwundbar ist das GSM-Netz? René Pfeiffer studierte Physik an den Universitäten Gießen und Wien. Zur Zeit arbeitet er als Softwareentwickler und Sicherheitsberater. Er hält seit 2001 Lehrveranstaltungen zu IT-Sicherheit am Technikum Wien. 10:45 bis 11:15 Kaffepause Michael Kafka ist Trainer und Berater für IT-Sicherheit und hält dort regelmäßig Vorträge und Schulungen auf Konferenzen ab. Gemeinsam organisieren sie die international anerkannte IT-Sicherheitskonferenz DeepSec InDepth Security Conference in Wien und beraten unter anderem den österreichischen Abwehrdienst zu Fragen der IT-Sicherheit und des Cyberwars. Kommunikations- und Funknetze sind die zentrale Backbone unserer Gesellschaft und eines der wichtigsten Dienste für die militärische Führung bzw. für Behörden und Organisationen mit Sicherheitsaufgaben. Der Vortrag zeigt, wie einfach es inzwischen ist, das GSM-Handynetz mit einfachsten Mitteln auszuschalten oder zu manipulieren. Damit ist es einem Angreifer mit einfachsten Mitteln möglich, nahezu das gesamte Kommunikationssnetz in Deutschland unter seine Kontrolle zu bringen bzw. auszuschalten. Es wird auch gezeigt, wie lange diverse Sicherheitslücken schon bestehen und wie Politik und Betreiber auf diese reagiert haben. 11:15 bis 13:00 René Pfeiffer/Michael Kafka Ausgewählte Angriffsvektoren -- Zombies, Botnetze und ddos-attacken René Pfeiffer siehe oben Michael Kafka siehe oben DdoS-Attacken sind ein einfacher Weg um Dienste im Internet durch simple Überlastung auszuschalten. Beispiele dazu finden sich in den Stacheldraht- Attacken auf ebay und Amazon 2000, Estland 2007 und Georgien 2008 sowie die Low Orbit Ion Cannon -Attacke durch Sympathisanten von Julian Assange auf Paypal und Visa. Der Vortrag zeigt, wie die Organisierte Kriminalität die PCs normaler Anwender mittels Trojaner unter ihre Kontrolle bringt und damit zum einen Unternehmen erpresst und sich zum anderen staatlichen Diensten als Söldner im Cyberwar gegen Georgien andiente. 13:00 bis 14:30 Mittag und selbständiger Marsch zur c-base

5 14:30 bis 15:30 Besuch und Vorstellung des Hackerspace»c-base«Die c-base ist ein Hackerspace in Berlin, in dem sich Hacker, Nerds, Phreaks und Geeks treffen, um Projekte und Ideen in Wissenschaft, Technik und digitaler Kunst umzusetzen. weitere Informationen in der sehr empfehlenswerten Pressemappe: 15:30 bis 17:00 Jens Kubieziel (in der c-base) Überwachung und Anonymität im Internet Jens Kubieziel studiert z. Zt. Mathematik an der Uni Jena und hält dort auch Veranstaltungen zur IT-Sicherheit ab. Er befasst sich seit Jahren mit Fragen des Datenschutzes und der Anonymität im Internet und hat dazu das Buch Anonym im Netz. Wie Sie sich und Ihre Daten schützen. geschrieben. Er führt regelmäßig Schulungen zur Anonymität im Internet im In- und Ausland durch und hält regelmäßig Fachvorträge auf Sicherheitskonferenzen. Der Vortrag zeigt, wie Überwachung und Kontrolle im Internet möglich sind und welche technischen Gegenmaßnahmen existieren. Vorgestellt wird dazu Tor, eine Anonymisierungssoftware. Gezeigt wird ebenso wie verschiedene Staaten (China, Ägypten, Libyen, Iran) versuchen das Internet zu überwachen und welche Gegenmaßnahmen Menschenrechtsgruppen und Aktivisten dort helfen sicher und frei zu kommunizieren Uhr: Offizielles Ende des Programms für Sonnabend es besteht die Möglichkeit für die Teilnehmer der Aufbauakademie, sich in Berlin selbständig umzusehen oder den Folgevortrag zu hören 17:00 bis 19:00 Stefan Schumacher (in der c-base, öffentlicher Vortrag) Zu einer Didaktik der Sicherheit Stefan Schumacher: siehe oben Der Vortrag expliziert und operationalisiert den Begriff Sicherheit und stellt eine Taxonomie vor, anhand der Sicherheitsvorfälle eingeteilt werden können. Diese Einteilung ist notwendig, um festzulegen ob es sich um ein technisches oder ein soziales Problem handelt. Ziel ist es, didaktische Methoden und Werkzeuge bzw. Fachdidaktiken zu entwickeln und so die Sicherheitsforschung pädagogisch zu professionalisieren.

6 Sonntag, :00 bis 10:30 Jan W. Meine Wissenschaftliches Publizieren aus Sicht eines Verlegers Dipl. rer. pol. Jan W. Meine ist Politikwissenschaftler und Gründer des Meine Verlags, eines Wissenschafts-, Sach- und Fachbuchverlags. Im Rahmen seiner Forschungstätigkeit publizierte er mehrfach zur Sicherheitspolitik und. Als Verleger betreut er Autoren und Herausgeber bei der Erstellung von wissenschaftlichen Büchern bzw. Kapiteln. Der Workshop gibt eine Einführung in wissenschaftliches Publizieren und zeigt wie Autoren Kapitel verfassen und welche Aufgaben Herausgeber, Lektoren und Verleger haben. Hier bietet sich die einmalige Gelegenheit, sämtliche Fragen an den Profi zu stellen, um die eigenen Fähigkeiten im Bereich des wissenschaftlichen Schreibens zu optimieren. 10:30 bis 11:00 Kaffepause 11:00 bis 12:30 Prof. Dr. phil. habil. Karsten Weber: Workshop zu Datenschutz Privacy Überwachung Prof. Dr. phil. habil. Karsten Weber ist zur Zeit Professor für Philosophie, Universität Opole, Polen; Gastprofessor (als Vertretung der Professur) für Informatik und Gesellschaft, an der Technischen Universität Berlin sowie Honorarprofessor für Kultur und Technik an der Brandenburgischen Technischen Universität Cottbus. Er befasst sich in Forschung und Lehre mit Technikethik, Informationsethik, soziale Auswirkungen des Internets und Technikfolgenforschung Der Workshop befasst sich mit den sozialen und ethischen Auswirkungen des Internets, der Technikfolge und gesellschaftlichen Auswirkungen. parallel wird angeboten: 11:00 bis 12:30 Stefan Stahlberg / Markus Mohr Journalistische Schreibschule Für eine begrenzte Anzahl von Teilnehmern der Aufbauakademie, die nicht an einer akademischen Publikation interessiert sind, wird die Möglichkeit geboten, das Publizieren in eher journalistischer Form zu üben.

Wie Hacker angreifen

Wie Hacker angreifen 31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,

Mehr

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen

Mehr

170. 2014-11-20, Wien (AT) Why IT Security Is Fucked Up And What We Can Do About It :

170. 2014-11-20, Wien (AT) Why IT Security Is Fucked Up And What We Can Do About It : Stefan Schumacher, Magdeburg stefan.schumacher@sicherheitsforschung-magdeburg.de Öffentliche Vorträge 170. 2014-11-20, Wien (AT) Why IT Security Is Fucked Up And What We Can Do About It : 169. 2014-11-04,

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte. Konferenz > 28. + 29. November 2013 Ort > phæno Wolfsburg

Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte. Konferenz > 28. + 29. November 2013 Ort > phæno Wolfsburg Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte Konferenz > 28. + 29. November 2013 Ort > phæno Wolfsburg Soziallabor oder Sonderfall? Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Der kosmopolitische Blick und das Globale Lernen. Konzeption und Kritik der Welt(en)bürgerschaft als pädagogische Vorstellung.

Der kosmopolitische Blick und das Globale Lernen. Konzeption und Kritik der Welt(en)bürgerschaft als pädagogische Vorstellung. Der kosmopolitische Blick und das Globale Lernen. Konzeption und Kritik der Welt(en)bürgerschaft als pädagogische Vorstellung. Fachtagung in Eisenstadt 7. 9. März 2012 Welche Muster des Denkens und Schauens

Mehr

Nr. 30. Agile Architektur

Nr. 30. Agile Architektur Nr. 30 Agile Architektur Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Vom Projekt- zum Multiprojektmanagement. Crossing Borders. Studienleitung und Zusammenarbeit mit: Tagungsprogramm 08.15

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

Information and System Security

Information and System Security Information and System Security Lehrgang zur Weiterbildung gemäß 9 FHStG in Kooperation mit der Ferdinand Porsche Fern-Fachhochschule. www.humboldt.at Herzlich willkommen! Sehr geehrte Interessentin, sehr

Mehr

PRESSEMAPPE VERANSTALTUNGEN DER WERKBUND WERKSTATT NÜRNBERG 2014

PRESSEMAPPE VERANSTALTUNGEN DER WERKBUND WERKSTATT NÜRNBERG 2014 PRESSEMAPPE VERANSTALTUNGEN DER WERKBUND WERKSTATT NÜRNBERG 2014 JAHRESABSCHLUSSAUSSTELLUNG DER WERKBUND WERKSTATT NÜRNBERG 2014 Die Werkbund Werkstatt Nürnberg zeigt die Arbeitsergebnisse ihrer Teilnehmer

Mehr

PRESSEMAPPE Jänner 2015

PRESSEMAPPE Jänner 2015 PRESSEMAPPE Jänner 2015 Themen Zentrum für Fernstudien Breite Vielfalt an Studierenden Studiensystem und Kosten Kurzprofile FernUniversität Hagen, JKU, Zentrum für Fernstudien Österreich Pressekontakt

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Dienstag, 30. Oktober 2012. 10 Jahre ECI Division. Scalaris ECI Day in Wien. Economic Crime Intelligence. Economic Crime Intelligence (ECI) Division

Dienstag, 30. Oktober 2012. 10 Jahre ECI Division. Scalaris ECI Day in Wien. Economic Crime Intelligence. Economic Crime Intelligence (ECI) Division Dienstag, 30. Oktober 2012 10 Jahre ECI Division Scalaris ECI Day in Wien Economic Crime Intelligence Economic Crime Intelligence (ECI) Division PROGRAMM Ab 09:00 Individueller Empfang der Teilnehmer 09:30-09:45

Mehr

Liste der Studienfächer an der Ruhr-Universität Bochum

Liste der Studienfächer an der Ruhr-Universität Bochum 188 Allgemeine und vergleichende Literaturwissenschaft 152 Allgemeine und vergleichende Sprachwissenschaft 762 Amerikastudien 079 Angewandte Informatik 008 Anglistik/Amerikanistik 793 Arbeitswissenschaft

Mehr

Online Automotive SPICE Kompakt Kurs

Online Automotive SPICE Kompakt Kurs Besuchen Sie den Online Automotive SPICE Kompakt Kurs www.ecqa.org Wie? In diesem Online Kurs werden Sie in den Aufbau und die Inhalte von Automotive SPICE eingeführt. Sie befassen sich aktiv anhand einer

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Hochschulzugangsberechtigung (Abitur)

Hochschulzugangsberechtigung (Abitur) Allgemeine Struktur der Bachelor- und Master-Studiengänge an der Bergischen Universität Berufstätigkeit Promotion 10 8 6 Bachelor anderer Hochschulen (z.b. FH) - of applied Science (FH) - of Engineering

Mehr

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren INHALT INHALT Abschnitt A: Zusammenfassung der Studienergebnisse 7 Der mobile Kunde: Ausgewählte Ergebnisse des

Mehr

Zielvereinbarung: Kurzbericht zum Stand der Umsetzung 06/2007

Zielvereinbarung: Kurzbericht zum Stand der Umsetzung 06/2007 vereinbarung: zum Stand der Umsetzung 06/2007 Der folgende orientiert sich in der Grundstruktur und der Nummerierung an der vereinbarung vom 21.07.2006. Im Überblick: 1 2.1 Ressourcenerschließung durch

Mehr

Themenmodul und Präsenzwoche «Räumliche Soziologie» 1 Programm 3 2 Referierende 5 3 Ausgewählte Artikel 7 26

Themenmodul und Präsenzwoche «Räumliche Soziologie» 1 Programm 3 2 Referierende 5 3 Ausgewählte Artikel 7 26 Themenmodul und Präsenzwoche «Räumliche Soziologie» 1 Programm 3 2 Referierende 5 3 Ausgewählte Artikel 7 26 1 Programm Montag, 7.04.2014 Planetare Urbanisierung Die Schweiz - ein städtebauliches Portrait

Mehr

AB IJAB Ausschreibung 2

AB IJAB Ausschreibung 2 Ausschreibung Unterstützung beim Aufbau von Demokratie und Zivilgesellschaft in Nordafrika im Bereich Jugend Match Making Seminar 27.11. - 29.11.2013 in Berlin Ein Projekt von IJAB im Rahmen der Transformationspartnerschaften

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

>LAST CALL Anmeldung jetzt zum Sonderpreis von 1.900!

>LAST CALL Anmeldung jetzt zum Sonderpreis von 1.900! deen Markt chäftsmod CORPORATE INNOVATION > Innovationen realisieren WORKSHOP: Agiles Business Development 9. Juni 2015 11. Juni 2015 THE SQUAIRE, Flughafen, Frankfurt am Main >LAST CALL Anmeldung jetzt

Mehr

CORPORATE INNOVATION > Innovationen realisieren

CORPORATE INNOVATION > Innovationen realisieren deen Markt chäftsmod CORPORATE INNOVATION Innovationen realisieren WORKSHOP: Agiles Business Development 19./20. November 2015 THE SQUAIRE, Flughafen, Frankfurt am Main Initiatoren Ide eschäf ZIELGRUPPE

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

MINT-Initiative am FKG: Von der Mathematik zur IT

MINT-Initiative am FKG: Von der Mathematik zur IT MINT-Initiative am FKG: Von der Mathematik zur IT Michael Adam ma@sernet.de 2012-05-23 Hi! Michael Adam Mathe...IT (3 / 12) Mathematik Mathe... Mathematik ist NICHT Rechnen! Reine Wissenschaft Streng logische

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

International Relations, B.A. in englischer Sprache. Campus Kleve Fakultät Gesellschaft und Ökonomie

International Relations, B.A. in englischer Sprache. Campus Kleve Fakultät Gesellschaft und Ökonomie International Relations, B.A. in englischer Sprache Campus Kleve Fakultät Gesellschaft und Ökonomie International Relations, B.A. Studieninformationen in Kürze Studienort: Kleve Start des Studienganges:

Mehr

Staatliche Höhere Bildungsanstalt «Perejaslaw-Chmelnytskyj staatliche pädagogische Grigorij Skoworoda Universität»

Staatliche Höhere Bildungsanstalt «Perejaslaw-Chmelnytskyj staatliche pädagogische Grigorij Skoworoda Universität» Staatliche Höhere Bildungsanstalt «Perejaslaw-Chmelnytskyj staatliche pädagogische Grigorij Skoworoda Universität» Staatliche Höhere Bildungsanstalt «Perejaslaw-Chmelnytskyj staatliche pädagogische Grigorij

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

INFORMATIONSTECHNOLOGIE UND SICHERHEITSPOLITIK

INFORMATIONSTECHNOLOGIE UND SICHERHEITSPOLITIK JÖRG SAMBLEBEN &STEFAN SCHUMACHER (HERAUSGEBER) INFORMATIONSTECHNOLOGIE UND SICHERHEITSPOLITIK WIRD DER DRITTE WELTKRIEG IM INTERNET AUSGETRAGEN? JÖRG SAMBLEBEN &STEFAN SCHUMACHER (HERAUSGEBER) INFORMATIONSTECHNOLOGIE

Mehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 15./16. Mai 2012 EBS Universität für Wirtschaft und Recht bei Wiesbaden Sehr geehrte

Mehr

Mobile USER GROUP. 5. Arbeitstreffen Leipzig, 6./7. Mai 2014

Mobile USER GROUP. 5. Arbeitstreffen Leipzig, 6./7. Mai 2014 Mobile USER GROUP 5. Arbeitstreffen Leipzig, 6./7. Mai 2014 Themenschwerpunkte Sichere Verwaltung mobiler Endgeräte: BYOD, private Nutzung, sensible Vorstandsdaten Security Response: Zuverlässige Erkennung,

Mehr

ENCOA - Online Weiterbildung für Berufsunteroffiziere startet durch

ENCOA - Online Weiterbildung für Berufsunteroffiziere startet durch ENCOA - Online Weiterbildung für Berufsunteroffiziere startet durch Eine Kooperation der Unteroffizierschule der Luftwaffe (USLw) in Appen mit der österreichischen Heeresunteroffiziersakademie (HUAk) in

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB), Universität Karlsruhe (TH)

Mehr

Unsere Sicherheiten dürfen nichts Starres werden, sonst brechen sie.

Unsere Sicherheiten dürfen nichts Starres werden, sonst brechen sie. Agenda IBM Vortrag 1 IBM Vortrag 2 Gastvortrag Anmeldung/Kontakt Unsere Sicherheiten dürfen nichts Starres werden, sonst brechen sie. Robert Walser (1878 1956), Schweizer Schriftsteller Willkommen beim

Mehr

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends Podiumsdiskussion 23/10/2013 Podium: Msc. Alexander Klimburg, oiip Moderation: Heinz GÄRTNER, oiip Veranstaltungsort: oiip, Berggasse 7, 1090 Wien TeilnehmerInnen: 40 Zusammenfassung: Annika Baxmann Résumé

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Verschlüsselte Internet-Telefonie mit OSTN

Verschlüsselte Internet-Telefonie mit OSTN stefan.schumacher@ Chemnitzer Linux-Tage 2015 Über Mich Über Mich Bildungswissenschaft/Psychologie Berater für Finanzinstitute, Regierungen, Sicherheitsbehörden Direktor des Magdeburger Instituts für Sicherheitsforschung

Mehr

DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah

DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah Eine Veranstaltung der Studiengesellschaft der DWT mbh Spionageabwehr in der Wehr- und Sicherheitswirtschaft Das 1x1 der Spionageabwehr

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

4. Arbeitstreffen Leipzig, 25./26. November 2013

4. Arbeitstreffen Leipzig, 25./26. November 2013 USER GROUP 4. Arbeitstreffen Leipzig, 25./26. November 2013 Themenschwerpunkte Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung

Mehr

Lernraum-Entwicklung am Karlsruher Institut für Technologie (KIT)

Lernraum-Entwicklung am Karlsruher Institut für Technologie (KIT) Lernraum-Entwicklung am Karlsruher Institut für Technologie (KIT) Dipl.-Ing. Friederike Hoebel Prof. Dr. Michael Mönnich KIT-BIBLIOTHEK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

SOA Was ist geblieben nach dem Hype?

SOA Was ist geblieben nach dem Hype? FACHKONFERENZ SOA Was ist geblieben nach dem Hype? www.softwareforen.de/goto/soa2009 KÖLN, 2. 3. DEZEMBER 2009 MIT VORTRÄGEN VON MIT FREUNDLICHER UNTERSTÜTZUNG DURCH VERANSTALTUNGSBESCHREIBUNG Das Paradigma

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Das Buch soll auf verständliche und dank Herrn Plaßmann humorvolle Weise mit den verbreitetsten Irrtümern in der Arbeitswelt aufräumen.

Das Buch soll auf verständliche und dank Herrn Plaßmann humorvolle Weise mit den verbreitetsten Irrtümern in der Arbeitswelt aufräumen. Kaum ein Rechtsbereich berührt so viele Menschen wie das Arbeitsrecht. Dies ist ein Grund dafür, dass es wohl kein Rechtsgebiet gibt, auf dem so viele Fehlvorstellungen vorherrschen. Wer als Arbeitnehmer

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

PRESSEMAPPE September 2013

PRESSEMAPPE September 2013 PRESSEMAPPE September 2013 Themen Zentrum für Fernstudien Breite Vielfalt an Studierenden Studiensystem und Kosten Kurzprofile FernUniversität Hagen, JKU, Zentrum für Fernstudien Österreich Pressekontakt

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter

Mehr

(1) In welchen Fachbereichen ist eine kumulative Dissertation möglich?

(1) In welchen Fachbereichen ist eine kumulative Dissertation möglich? 26. Juni 2012 bearbeitet von: Heidi Griefingholt heidi.griefingholt@uni-osnabrueck.de 4655 Kumulative Dissertation Kumulative Dissertation bezeichnet eine Art der schriftlichen Promotionsleistung, bei

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Prof. Dr. Oliver Koch. Curriculum vitae

Prof. Dr. Oliver Koch. Curriculum vitae Prof. Dr. Oliver Koch Curriculum vitae Prof. Dr. Oliver Koch Prof. Koch studierte Wirtschaftswissenschaften und promovierte berufsbegleitend bei Prof. Dr. Winand in Wirtschaftsinformatik über Vorgehensmodelle

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Thema: Neuordnung der Ausbildungsberufe in der Vermessungstechnik. Individuelle Anreise nach Hannover und Quartierübernahme

Thema: Neuordnung der Ausbildungsberufe in der Vermessungstechnik. Individuelle Anreise nach Hannover und Quartierübernahme Überregionale Lehrer-/Lehrerinnenfortbildung Vermessungstechnik 2008 in Montag, 8.12.2008 bis 14.00 Individuelle Anreise nach und Quartierübernahme 14.00 14.30 Begrüßung der Teilnehmer/innen 14.30 15.00

Mehr

Im Zeichen der wirtschaftlichen Globalisierung modernisieren und digitalisieren derzeit viele Unternehmen ihre Geschäftsprozesse. Bessere Chancen auf Wachstum, auf wirtschaftlichen Erfolg und stabile Arbeitsplätze

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski Cyberpeace eine zivile Antwort auf die Bedrohungen durch Cyberwar Hans-Jörg Kreowski Unter Verwendung von Materialien von Sylvia Johnigk und Kai Nothdurft, insbesondere Sylvias Vortrag Cyberpeace statt

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Bachelor of Science für den Unterricht auf der Sekundarstufe I

Bachelor of Science für den Unterricht auf der Sekundarstufe I Auszug aus dem Studienplan für den Erwerb des Bachelor of Science für den Unterricht auf der Sekundarstufe I Geowissenschaften Mathematik / Informatik Naturwissenschaften Sport- und Bewegungswissenschaften

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Rechnungswesen und Controlling

Rechnungswesen und Controlling 1. Trierer Forum Rechnungswesen und Controlling Problemlösungen für Unternehmen der Region 22. September 2006 1 Programm 14:00 Begrüßung 14:20 Basel II: Herausforderung für das Controlling Prof. Dr. Felix

Mehr

Projekt Zukunft aus Diplom wird Bachelor / Master

Projekt Zukunft aus Diplom wird Bachelor / Master Projekt Zukunft aus Diplom wird Bachelor / Master Wirtschaftsingenieurwesen Logistik & Einkauf Prof. Dr. Michael Hauth Studiendekan Projekt Zukunft vom Diplom zum Bachelor/Master Ägypten??? Nö, Bologna

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Studienzweig Wirtschaftsinformatik

Studienzweig Wirtschaftsinformatik Department für Informationsverarbeitung und Prozessmanagement Studienzweig Wirtschaftsinformatik Willkommen im Studium für das 21. Jahrhundert! Prof. Dr. Rony G. Flatscher Wirtschaftsuniversität Wien Augasse

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr