Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme
|
|
- Tomas Siegel
- vor 8 Jahren
- Abrufe
Transkript
1 Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt Michael Plewan Automotive Safety & Security Stuttgart
2 Motivation: Kilometerstandsmanipulation Kilometerstandsmanipulation bei Kraftfahrzeugen Früher Mechanische Tachometer [Die Zeit, 2001] Heute Elektronische Tachometer [c t, 2005] Auswirkungen bei Manipulation von ABS, ESP,? X-By-Wire? Schutz der Security erforderlich (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 2
3 Gliederung Anforderungen an den IT-Schutz von Kfz-Elektronik Schutz der IT-Sicherheit von Kfz-Elektronik Zusammenfassung (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 3
4 Fokus des Vortrags Schutz des bestimmungsgemäßen Betriebs der Kfz-Elektronik Schutz vor unbeabsichtigten Störungen Verursacht durch natürliche Prozesse, Umgebungseinflüsse Schutz vor beabsichtigten Störungen (Angriffe) Verursacht durch (intelligenten) Angreifer Beispiel Hochspannungsleitung Angreifer Störung durch E/H-Feld Störung durch Angriff Heute eingesetzter Sicherheitsmaßnahmen erkennen unbeabsichtigte Störungen schützen nicht vor Angriffen Fokus des Vortrags Erforderlicher Schutz gegen Angriffe auf Kfz-Elektronik und Realisierung des Schutzes (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 4
5 Eigenschaften und Randbedingungen Relevante Eigenschaften und Randbedingungen der Kfz-Elektronik Heterogene Technologien Hohe Lebensdauer Hohe Verteiltheit Hohe Exponiertheit Echtzeitanforderungen Ressourcenbeschränkung IT-Sicherheit (IT Security) Bedrohungssituation veränderlich ( Moving Target ) Verwundbarkeiten von Schutzmechanismen werden u. U. erst erkannt, wenn bereits Jahre im Einsatz Intelligenter Angreifer Gezielte Ausnutzung von Verwundbarkeiten Manipulation von Schutzmechanismen (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 5
6 Zugreifbarkeit auf Kfz-Elektronik Mögliche Zugriffsarten zur Durchführung von Angriffen Definierter Zugriff Bekannte Zugriffspunkte, über die Angriffe erfolgen (Hardware-Schnittstellen) Schutz ( Firewalls ) an Schnittstellen einsetzbar Undefinierter Zugriff Beliebige Zugriffspunkte, über die Angriffe erfolgen Schutz an Schnittstellen nicht ausreichend Angriff Abwehr durch Schutz der Schnittstelle Schnittstelle z. B. Ankopplung an Feldbus Angriff Keine Abwehr durch Schutz von Schnittstellen möglich Berücksichtigung des undefinierten Zugriffs (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 6
7 Manipulierbarkeit von Schutz Detektierbarkeit von Angriffen Undefinierter Zugriff Zugriff auf alle Ebenen des ISO/OSI-Referenzmodells bei Kommunikation Zugriff auf kompletten Speicher bei Datenverarbeitung Schutz durch Angreifer manipulierbar Beispiel Prüfsumme Hochspannungsleitung Intelligenter Angreifer Störung durch E/H-Feld Störung durch Angriff Zufällige Störung einer Nachricht Angriff auf Inhalt und Schutz Detektion der Störung wahrscheinlich Keine Detektion des Angriffs Absicherung des Schutzes erforderlich (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 7
8 Kompromittierbarkeit von Schutz Angriffe auf Schutz Kryptologische Erkenntnisse Steigende Rechenleistung Geringere Schutzwirkung als erforderlich Hohe Lebensdauer von Kraftfahrzeugen Hohe Wahrscheinlichkeit für Kompromittierung von eingesetztem Schutz während der Lebensdauer eines Kraftfahrzeugs Austauschbarkeit von Schutz während der Lebenszeit von Kraftfahrzeugen erforderlich (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 8
9 Gliederung Anforderungen an den IT-Schutz von Kfz-Elektronik Schutz der IT-Sicherheit von Kfz-Elektronik Zusammenfassung (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 9
10 Schutz der automobilen Elektronik (1) Schutz der IT-Sicherheit der automobilen Elektronik Schutz Angreifer Mechanischer Schutz nicht möglich Organisatorischer Schutz nicht möglich Informationstechnischer Schutz erforderlich (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 10
11 Schutz der automobilen Elektronik (2) Undefinierter Zugriff Manipulation beliebiger Systemelemente möglich Kfz-Elektronik Feldbus Steuergerät (ECU) Auswirkungen nicht auf manipuliertes Systemelement beschränkt Versagen des Gesamtsystems Verteilung des Schutzes Schutz jedes einzelnen Systemelements Kfz-Elektronik Schutz Auswirkungen auf manipuliertes Systemelement beschränkt Übergang des Gesamtsystems in sicheren Zustand (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 11
12 Systemelemente der Kfz-Elektronik Welche Systemelemente der Kfz-Elektronik sind zu schützen? Vor welchen Angriffen müssen Systemelemente geschützt werden? Steuergeräte Feldbusse Betrachtung möglicher Angriffe auf Steuergeräte Feldbusse (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 12
13 Angriffsmöglichkeiten auf Steuergeräte Möglichkeiten des Angreifers auf Steuergeräte [Toxen, 2003] Möglichkeiten des Zugriffs auf Datenspeicher über Hardware-Schnittstelle (HS) Möglichkeiten des Zugriffs auf gesamtes Gerät (GG) Steuergerät Angreifer Hardware-Schnittstelle Möglichkeiten des Angreifers HS: Auslesen von Daten HS: Erzeugen von Daten HS: Änderung von Daten HS: Löschen von Daten GG: Austausch des Geräts Angriffsmöglichkeiten abhängig von verwendetem Steuergerätetyp (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 13
14 Angriffsmöglichkeiten auf Feldbusse Möglichkeiten des Angreifers auf Kommunikation [Bless, et. al., 2005] Möglichkeiten der legalen Kommunikationsteilnehmer: Quelle (Q), Senke (S) Möglichkeiten eines Man in the Middle (M) Kanal Nachricht Quelle Angreifer Senke Möglichkeiten des Angreifers Q: Erzeugen von Nachrichten S: Abhören von Nachrichten M: Änderung von Nachrichten M: Löschen von Nachrichten M: Verzögern von Nachrichten M: Wiederholen von Nachrichten Angriffsmöglichkeiten abhängig von verwendetem Feldbussystem (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 14
15 Bedrohungen der Kfz-Elektronik Mögliche Angriffe auf Steuergeräte Feldbusse Mögliche Bedrohungen der Kfz-Elektronik Angriffsmöglichkeiten Abhören von Nachrichten, Auslesen von Daten Änderung von Nachrichten, Änderung von Daten Erzeugung eigener Nachrichten Aufspielen eigener Daten Verzögern, Wiederholen von Nachrichten Überschreiben von Daten Austausch des Geräts Bedrohung Vertraulichkeit von Information Inhaltliche Integrität von Information Recht auf Zugriff (Autorisierung) Zeitliche Integrität von Nachrichten Korrekte Funktionalität des manipulierten Geräts Erforderlicher Schutz abhängig von Realisierung der Systemelemente Spezifische Bedrohungen bei bestimmten Technologien nicht möglich (Immunität) Schutz in bestimmte Technologien bereits integriert (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 15
16 Prinzipielle Funktionsweise von Schutz Schutz Erkennung von Angriffen Unterscheidung Angriffe legitime Aktionen Bremse an Z Bremse aus Manipulierte Informationen weisen keine erkennbaren Unterschiede zu legalen Informationen auf Keine Unterscheidung durch Kfz-Elektronik möglich Unterscheidbarkeit erforderlich Integration von Merkmalen, die Erkennung von Angriffen ermöglichen Überwachung von Unterscheidungsmerkmalen Schutzfunktionalitäten (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 16
17 Schutzfunktionalitäten Erforderliche Schutzfunktionalitäten Schutz der Vertraulichkeit Schutz der inhaltlichen Integrität Schutz der Autorisierung Schutz der zeitlichen Integrität Schutz der Gerätefunktionalität Vertraulichkeit Gerätefunktionalität Schutz der Gerätefunktionalität Schutz der Vertraulichkeit Schutz der zeitlichen Integrität Schutz der inhaltlichen Integrität Schutz der Autorisierung Bedrohung der Inhaltliche Integrität Schutz Autorisierung Zeitliche Integrität (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 17
18 Erbringung der Schutzfunktionalitäten Erbringung der Schutzfunktionalitäten durch Schutzmechanismen Schutzmechanismen Verschlüsselung Schutzmechanismus Fehlererkennung Schutzfunktionalität Identitäts-/Rechteverwaltung Schutzmechanismus Zeitmarkierung Überwachung/Abstimmung Schutzmechanismus Manipulierbarkeit der Schutzfunktionalitäten Angriff auf Schutzfunktionalitäten möglich Beispiel: Inhaltliche Integrität Schutz der inhaltlichen Integrität durch Prüfsumme Fehlererkennung durch intelligenten Angreifer manipulierbar Inhalt: Schließe Ventil 2 Prüfsumme: 15 A Inhalt: Öffne Ventil 2 Prüfsumme: Absicherung der Schutzfunktionalität erforderlich (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 18
19 Absicherung der Schutzfunktionalitäten Beispiel: Absicherung der Fehlererkennung Verwendung von Verschlüsselung Prüfsumme: 15 Prüfsumme: 29 Inhalt: Schließe Ventil 2 Verschlüsselte Prüfsumme: 5A A Inhalt: Öffne Ventil 2 Verschlüsselte Prüfsumme:?? Unterschiedliche Schutzfunktionalitäten erfordern gleiche Schutzmechanismen Schutz der Vertraulichkeit Schutz der inhaltlichen Integrität Gleicher Schutzmechanismus Verschlüsselung Fehlererkennung Verschlüsselung (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 19
20 Mehrfachverwendung von Schutzmechanismen Verwendung gleicher Schutzmechanismen in unterschiedlichen Schutzfunktionalitäten Schutz der Vertraulichkeit Fehlererkennung Schutz der inhaltlichen Integrität Verschlüsselung Verschlüsselung Schutz der Vertraulichkeit Schutz der inhaltlichen Integrität Fehlererkennung Verschlüsselung (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 20
21 Schichtenarchitektur der Schutzmechanismen Absicherung der Schutzfunktionalitäten analog zum Schutz der inhaltlichen Integrität Schichtenarchitektur Schutz der Gerätefunktionalität Schutz der Vertraulichkeit Schutz der inhaltlichen Integrität Überwachung / Abstimmung Identitäts-/Rechteverwaltung Zeitmarkierung Fehlererkennung Verschlüsselung Schutz der zeitlichen Integrität Schutz der Autorisierung (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 21
22 Realisierung der Schichtenarchitektur Realisierung des Schutzes mit Softwarekomponenten Schutzfunktionalität Schutzmechanismus Realisierung Schutzmechanismus (Beispiele) Gegenseitige Überwachung Gerätefunktionalität Überwachungsagent Zeitliche Integrität Zeitmarkierungen Zeitstempel Autorisierung Digitale Signatur Zertifikat Inhaltliche Integrität Fehlererkennung SHA-1 Vertraulichkeit Verschlüsselung AES (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 22
23 Gliederung Anforderungen an den IT-Schutz von Kfz-Elektronik Schutz der IT-Sicherheit von Kfz-Elektronik Zusammenfassung (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 23
24 Zusammenfassung Konzept zum Schutz von Kfz-Elektronik Verteiltheit, physikalischer Zugriff Verteilung des Schutzes Ressourcenbeschränkung Skalierung des Schutzes Flexibilität Anpassung an Kompromittierbarkeit des Systems möglich Anpassung an Bedrohungsgrad möglich Austausch von Schutzmechanismen nachträglich möglich Grenzen des Konzepts Keine Verhinderung von Angriffen Erkennung von Angriffen beschränkt auf Systemelemente mit informationstechnischer Funktionalität (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 24
25 Fragen Vielen Dank für Ihr Interesse! (c) 2006 IAS, Universität Stuttgart, Felix Gutbrodt 25
Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
Mehr3 TECHNISCHER HINTERGRUND
Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrSoftware Survivability
Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDie Evolution des Balgengaszählers zum Smart Meter
Die Evolution des Balgengaszählers zum Smart Meter 1 Balgengaszähler G4 und G6 > Bewährte Technologie > Weltmarkt für Haushalts- Balgengaszähler steigt von 26,8 MioStück in 2010 auf 36,9 Mio Stück in 2015
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrEntwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg
Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDURCHFÜHRUNGSBESTIMMUNG SENIOR TEAM MANAGER
Schellerdamm 18 D-21079 Hamburg-Harburg Inhalt 1 Geltungsbereich 2 Prüfungsgegenstand 3 Zulassung und Anmeldung zur Prüfung 4 Anforderungen an die Prüfungsräume 5 Inhalt und Durchführung der Prüfung 6
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSehr geehrte/r Teilnehmer/in,
Entwicklung einer neuen Lernkultur in Deutschland und Russland: Eine kulturvergleichende Studie* (Berichtsentwurf in Tabellen und Diagrammen) Dr. Alexander Porshnev. Staatliche Universität Wirtschaftshochschule
MehrErlaubnisscheine bei der Instandhaltung
Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrIndustrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen.
Industrie 4.0 Die vierte industrielle Revolution Ein Informationsveranstaltung des Servicecenters Förderberatung Würzburg Die Präsentation enthält Links zu den vorgestellten Förderprogrammen. 1 Der Ablauf
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrInformationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016
HERZLICH WILLKOMMEN! 26. Jänner 2016 Wien Die Registrierkasse und Datenintegration bei großen Systemen 26. Jänner 2016 Wien 1 Prof. Mag. Rudolf Siart Steuerberater und Wirtschaftsprüfer Geschäftsführender
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008
MehrDURCHFÜHRUNGSBESTIMMUNG TEAM MANAGER INBOUND
Schellerdamm 18 D-21079 Hamburg-Harburg Inhalt 1 Geltungsbereich 2 Prüfungsgegenstand 3 Zulassung und Anmeldung zur Prüfung 4 Anforderungen an die Prüfungsräume 5 Inhalt und Durchführung der Prüfung 6
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
Mehr2. aktuelle Gesetzesvorhaben zu digitalen Grundaufzeichnungen
1. Betriebsprüfungen bargeldintensiver Betriebe 2. aktuelle Gesetzesvorhaben zu digitalen Grundaufzeichnungen IHK 19.05.2016 / Herr Zettl / Frau Thomas Folie 1 Inhalt I. Betriebsprüfungen bargeldintensiver
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrAnforderungen an die Systemintelligenz von Energie- Hybridnetzen
Anforderungen an die Systemintelligenz von Energie- Hybridnetzen Harald Noske, Technischer Direktor Stadtwerke Hannover AG Fachgespräch des BMWi // Berlin 29.11.2011 Stadtwerke als Verbundunternehmen Stromnetz
MehrKlausur: Wirtschaftsingenieurwesen Prof. Dr. Ruf Informationsmanagement (Diplom) WS 2007/08
Name Matrikel-Nr. Semester : : Sitzplatz - Nr. : Datum : 28.1.2008 (ab 14:00) Anzahl Seiten : 9 max. mögliche Punkte : P. 66 (Es genügt, wenn Sie Aufgaben im Umfang von 58 P. bearbeiten.) Hinweise: Außer
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
Mehrzum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS
MehrSicher arbeiten Gesundheit schützen. Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT)
Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT) Was ist das CBT? Das CBT ist ein interaktives Computer-Lernprogramm. Es wurde geschaffen, um den Verantwortlichen im Betrieb
MehrKopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen
Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen AGMB-Tagung Magdeburg 24. September 2008 Dr. Harald Müller Kopieren gemäß 53 UrhG Schranke = keine Genehmigung erforderlich
MehrSiemens Industry Online Support Persönlicher Bereich - Aufrufen
Persönlicher Bereich - Aufrufen Registrierung und persönlicher Bereich 1. Registrierung Es ist erforderlich, dass Sie sich registrieren, um alle Funktionen im vollen Umfang nutzen zu können. 2. Anmeldung
MehrGrundlagen der Softwaretechnik
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Musterlösung Name: Matrikelnummer: Note: Prüfungstag:
MehrKundenorientierte Produktentwicklung
Kundenorientierte Produktentwicklung Branchenbezogene Forschung Saskia Ernst und Sabrina Möller Conomic Marketing & Strategy Consultants Weinbergweg 23, 06120 Halle an der Saale Telefon: +49 345. 55 59
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrVideoüberwachung öffentlicher Plätze
Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrMustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165)
Verwaltungshandbuch Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165) Der folgende Vertrag soll der Vertragsgestaltung
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrLeitfaden zur Moduleinschreibung
Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrI n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r
I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows VISTA D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrDas Sollkonzept steht was nun?
Das Sollkonzept steht was nun? Forum IT & Organisation in Hochschulen 2012 Hannover 05. April 2012 Martin Hamschmidt 1 Agenda Hintergrund Fallbeispiel: Einführung neuer IT im Bereich Buchhaltung und Zahlungsverkehr
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
Mehr