D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

Größe: px
Ab Seite anzeigen:

Download "D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007"

Transkript

1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen:

2 Dienstag 12. Juni Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l P. Horster Phishing und TNs Leitung: P. J. Kunz Uhr Heute schon gegoogelt? Privatsphäre und Internet-Suchmaschinen C. Russ Datenschutz und nonymität im Internet Uni Klagenfurt Die Internet-Suchmaschine Google Funktionsweise und Dienste von Google Userprofiling und nalysemöglichkeiten von Google Schutzmöglichkeiten des gläsernen Online Menschen Uhr Verwendet Ihre ank sichere TNs? M. Fischlin Online anking mittels PIN/(i)TN TU Darmstadt Verteilung von (i)tn-zahlen Messung der Güte von Verteilungen mittels Entropie Experimente mit konkreten (i)tn-listen zweier anken usnutzen statistischer uffälligkeiten für konkrete ngriffe Uhr Schutz vor Hybrid Phishing und XSS Trojanern durch ONR T. Kerbl Phishing gestern, heute und in Zukunft SEC Consult Wie laufen hybride Phishing ttacken ab? GmbH edrohung durch Cross Site Scripting Trojaner Positionierung der ONR nwendung der ONR an praktischen eispielen Uhr Kommunikationspause Sicherheitsmanagement Leitung: S. Teiwes Uhr Extending itlocker in an Enterprise Environment E. lligand What is Full Volume Encryption? Utimaco What is Microsoft itlocker? Safeware G Where itlocker is successful Where itlocker reaches its limits How this limits have been overcome Uhr Patch Management aus Sicht eines Herstellers G.T. Rohrmair edeutung von Patch Management für Unternehmen K. Knorr Produktportfolio mit vielen OEM estandteilen Siemens G est Practice nsatz für einen Patch Management Prozess CT IC CERT Testen und Verteilen von Updates nforderungen an ein Informationssystem für gutes Patch Management Uhr Wie kann Identity und ccess Management Compliance unterstützen? M. Vogel Regularien und Compliance KPMG G Internes Kontrollsystem und Standards für IT-Kontrollframeworks Kontrollen und Kontrollarten Identity und ccess Management und der ezug zu Kontrollen eispiele für Kontrollen und zugehörige Implikationen Web Services Leitung: F. Kollmann Uhr Sichere Web Services: Standards, Interoperabilität und Roadmap M. Raepple Status Quo: Typische Einsatzszenarien von WS-Security 1.x SP G Die Rolle von WS-I und Interoperabilitätstests in der Praxis Lücken in der aktuellen WS-Sicherheitsarchitektur Neue Sicherheitsstandards und Interoperabilitätsprofile eispiele für zukünftige Szenarien

3 Dienstag 12. Juni Uhr Sicherheit in der Prozessintegration mit Web Services und SO K. Flieder Service-orientierte Prozessintegration mit Web Services CMPUS02 Einheitliche, unternehmensübergreifende Prozessgestaltung Erfahrungen aus einer Pilotimplementierung SSL vs. WS-Security im praktischen Einsatz Open Source-Komponenten auf dem Prüfstand Uhr Schutz der Privatsphäre in einem webbasierten Multiuser-System D. Slamanig Webbasierte Verwaltung sensibler Daten C. Stingl ngriffe durch Insider FH Technikum Kärnten Schutz der Privatsphäre G. Lackner Pseudonymisierung und Identitätsmanagement U. Payer Obfuscation gegen statistische uswertungen IIK TU Graz Uhr Gemeinsame Mittagspause RFID und Privacy Leitung: W. Effing Uhr Datensicherheit bei RFID auf rtikelebene M. uerbach RFID auf rtikelebene RWTH achen nforderungen des ekleidungshandels an die Sicherheit Y. Uygun ngriffsarten Uni Dortmund Sicherheitsmaßnahmen Vorschlag eines Maßnahmenpaketes Uhr Sicherheitsanalyse in RFID-basierten Wertschöpfungsketten K. Werner bstrakte eschreibung RFID-gestützter Wertschöpfungsketten E. Grummt Modellierung innerbetrieblicher und überbetrieblicher RFID-Infrastrukturen R. ckermann Sicherheitsanalyse anhand von System-Ebenen und Schnittstellen SP Research esonderheiten globaler Item-Identification-Networks etrachtung der bhängigkeiten von externen Dienstleistern Uhr Datensammeln technische Möglichkeiten, rechtliche Grenzen P. Schartner Technologiebedingte Datenquellen D. Hattenberger Zusammenführen von Daten P. Horster Die Privatsphäre als verfassungsrechtlich geschütztes Rechtsgut Uni Klagenfurt Datenschutzrechtliche Grenzen der Verarbeitung Tendenzen und kritische Würdigung E-Government Leitung: P. Frießem Uhr E-Government und der Schutz kritischer Informationsstrukturen O. Hellwig Paradigmenwechsel zum digitalen Original IIK TU-Graz Rechtliche asis für den Schutz von E-Government Zersplitterte Kompetenzen bei E-Government Integrierte E-Government Systeme und CIIP Strategische nsätze und est Practice Uhr pplikations-profile der European Citizen Card H. Daum ID-Karten gestern, heute, morgen G. Meister Die European Citizen Card Giesecke & Die ECC-Spezifikation CEN prts Devrient GmbH IS-Dienste der ECC pplikationsprofile der ECC-Spezifikation Uhr Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters Vorgangsbearbeitung im egovernment Fraunhofer IGD Datenschutz und Rechtsfragen S. udersch austeine der VESUV-rchitektur ZGDV Rostock Technische Umsetzung datenschutzrechtlicher nforderungen P. Laue Sicherer, Webservices-basierter Dokumentenaustausch Uni Kassel Uhr Kommunikationspause

4 Dienstag 12. Juni 2007 Recht Leitung: D. Hattenberger Uhr meinprof.de meinarzt.de meinanwalt.de ewertungsportale im Internet L. Grosskopf Rechtliche Rahmenbedingungen für ewertungsportale Kanzlei Sammeln von personenbezogenen Daten Grosskopf Meinungs- und Informationsfreiheit enotungen und Kommentare Top- und Flop-Listen Uhr Rechtliche Rahmenbedingungen der Komfortsignatur D. Hühnlein Elektronische Signaturen im Gesundheitswesen secunet G Komfort und Signaturgesetz ein Widerspruch? enutzeridentifikation durch esitz, Wissen oder iometrie Signaturgesetzkonforme Realisierung der Komfortsignatur Komfortsignatur auf asis des ecard-pi-frameworks Uhr nwendungen des M-Commerce Grenzen in Recht und Technik N. Krüger Geschäftsmodelle des Mobile Commerce OFFIS Rechtswirksamer mobiler Vertragsschluss S. oll Verbraucherschutz Uni Oldenburg Lösungsalternativen zur Einbeziehung von G Neue Wege der Informationspflichtenerfüllung Uhr usiness Continuity Management: Rechtliche Grundlagen und Entwicklungen U. Steger usiness Continuity nforderungen: Rechtliche Grundlagen Heymann & eispiele: Datensicherheit, uchführung, Risikoerkennung Partner Sektorspezifisch: anken/finanzdienstleister, TK-nbieter Rechtsanwälte Normadressaten, drohende Sanktionen, Haftungsrisiken Gewährleistung von usiness Continuity, Trends und usblick Netzwerksicherheit Leitung: K.-D. Wolfenstetter Uhr Schutz von FinTS/HCI-Clients gegenüber Malware H. Langweg HCI/FinTS schützt nur teilweise Uni onn/nislab lle marktgängigen Produkte anfällig J. Schwenk Lokale Malware hat freies Spiel Uni ochum Produkte ohne Schutz, obwohl ngriffsmethoden lange bekannt Sicheres FinTS mit Klasse-3-Lesern ist möglich Uhr Verteiltes Packet Sniffing als Sicherheitswerkzeug in MNETs. Wenzel Packet Sniffing: Einsatzgebiete und Verfahrensweise M. Jahnke Herausforderungen für Packet Sniffing in dhoc-netzen J. Tölle Erkennung von lackhole-ngriffen durch Watchdogs FGN e.v. Erkennung von nomalien durch Verkehrsmustererfassung und -auswertung S. Karsch Erkennung von konventionellen ngriffen durch netzbasierte IDS-Sensoren FH Köln Uhr Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer Problemstellung N. Pohlmann Vertrauenswürdige Netzverbindung FH Gelsenkirchen Trusted Network Connect: Umsetzung und nwendungsfelder Kritische Diskussion usblick Uhr Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer Zentrale Surf-Server in der DMZ secunet G Sicherer Zugriff vom rbeitsplatz Lösungs- und Sicherheitsarchitektur auf asis von OSS Sichere Lösungen für Druck und Download Erfahrungen in der Praxis Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

5 Mittwoch 13. Juni 2007 uthentifizierung Leitung: H. Reimer Uhr Sichere Zugangskontrolle im heterogenen Web-Conferencing C. Russ Web-Conferencing und Desktop-Sharing Tool-Vergleich H.J. Sonnleitner Sicherheitskonzepte von Web-Conferencing Systemen Infineon G Spezielle Herausforderungen des sicheren Zugriffs G. Hübner Lösungsmöglichkeiten für den sicheren Zugriff Microsoft Gegenüberstellung und ewertungsmatrix Deutschland GmbH Uhr uthentication Gateway sicherer Zugriff auf Internetportale W. Hinz CardToken ein neuer Formfaktor für Smartcards T. Palsherm Internet-Protokolle, realisiert auf einer Smartcard Giesecke & utomatische US-Konfiguration Devrient GmbH Prüfung der Identität des Portalservers Unterstützung bei der enutzerauthentikation Uhr Step-up uthentication in WebSphere Portal J.P. uchwald Mehrstufiges uthentifikationsmodell für Portalsoftware D. uehler Gleichzeitige Unterstützung verschiedener uthentifikationsmethoden M. Falkenberg Definition einer Ordnung von uthentifikationsstufen IM Deutschland Zusätzlicher Schutz von Ressourcen durch uthentifikationsmethode GmbH Flexible npassbarkeit und Erweiterbarkeit Uhr Zulassungs-Management für ackend-zugriffe durch Portale P. Huber Externer Zugriff auf interne Unternehmensdaten M. Watzl ackend-uthentifizierung und -utorisierung in Portal-Umgebungen. Feldner Zugriffe: Trennung zwischen Innen- und ußensicht TESIS Verzeichnisdienst, Portal, Rollen, Konten wie passt das zusammen? SYSware GmbH Es geht auch einfach ohne komplizierte Federation Struktur Chipkarten im Gesundheitswesen Leitung: P. Schartner Uhr Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner Funktionalitäten der österreichischen Gesundheitskarte (ecard) C. Stingl Sichere Übermittlung von Gesundheitsdaten D. Slamanig Rechtliche Rahmenbedingungen FH Technikum Identifikation, uthentifizierung und Verschlüsselung mittels der ecard Kärnten Praktische nwendung im Projekt CNIS Uhr asiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Fankhauser nwendungen der egk und der Telematikinfrastruktur T. Grechenig TU Wien Grundsätze der Datensicherheit und deren Realisierung D. Hühnlein Überblick über die Sicherheitsarchitektur der Telematikinfrastruktur secunet G Kryptographische Identitäten für dezentrale Komponenten M. Lohmaier Vergleich mit anderen Gesundheitstelematik-Sicherheitsarchitekturen gematik mbh Uhr Modellbasiertes Testen der deutschen Gesundheitskarten C. pel Testaspekte in ezug auf die Chipkartensicherheit J. Steingruber Testfolgengenerierung mit ausführbaren Modellen Giesecke & Modellierung der Chipkarten und des Testgenerators Devrient GmbH bbildung der Sicherheitsaspekte im Modell J. Repp, R. Rieke Testergebnisse Fraunhofer SIT Uhr Mobile nwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein Mobile sicherheitsrelevante nwendungen secunet G nwendungsbereich Gesundheitswesen U. Korte SI llgegenwärtige Gesundheitstelematik T. Eymann Herausforderungen für eine mobile Nutzung der egk Uni ayreuth Lösungsansätze (Mobile Health Card, Serverunterstützung etc.) T. Wieland FH Coburg Uhr Kommunikationspause

6 Mittwoch 13. Juni 2007 Digitale Rechte und Rollen Leitung: G. itz Uhr bonnements für elektronische Zeitungen mit statischer aumstruktur F. Kollmann bonnements auf hierarchisch gegliederten Content Uni Klagenfurt Zeitlich limitierter Zugriff auf elektronische Zeitungsausgaben Realisierung elektronischer Rechte Key-Management mit bleitungskonzept Problem der Weitergabe von Schlüsseln Uhr Kryptographisch geschützte Wasserzeichencontainer M. Steinebach Digitale Wasserzeichen zur Kundenverfolgung Fraunhofer SIT lternativen zu DRM M. Kaliszan Container zur sicheren und schnellen Erzeugung von Wasserzeichen Fraunhofer MCI Kryptographie und Wasserzeichen-Container Individuelle Markierung auf Kundenseite Uhr Erklärte Sicherheitsprofile (ESPE) P. Trommler Zugriffskontrolle auf Programmebene FH Nürnberg Zielgruppenspezifische Erklärungen in natürlicher Sprache Digitale Signaturen zur sicheren Verteilung Policyverwaltung Einsatzszenarien im Unternehmen Grundschutz Leitung: P. Kraaibeek Uhr Vom IT-Grundschutz zum integrierten Informationsschutz M. Frisch Objektorientiertes Prozess- und Datenmodell eines generischen ISMS T. Kob Erweiterung des Grundschutzansatzes auf Prozesse und Informationen HiSolutions G Security-Kennzahlen als Teil unternehmensweiter Qualitätsmessungen. luhm Reduktion von uditkosten durch Mapping von Standards und Gesetzen C. öhm ufbau von ranchenprofilen TU erlin Uhr Vom IT-Notfallplan zum CM durch die Kombination von Standards R. Kallwies Vergleich von S25999, ISO27001 und IT-Grundschutz T. Kob Integration des CM in den Grundschutzansatz HiSolutions G Von der Schutzbedarfsfeststellung zur prozessorientierten I Einbindung des Service Continuity Managements von ITIL/ISO20000 Ergänzung der I um eine wertschöpfungsketten-orientierte Sicht Uhr Hierarchisch aggregierte ewertung der Sicherheit von Organisationen K. Meyer-Wegener Sicherheitsbewertung von Unternehmen S. Weiß nforderung an die ewertung Uni Erlangen- Häufigkeiten des uftretens von Vorfällen und deren Schäden Nürnberg Modellierung von edrohungen ggregation von detaillierten Informationen zu Gesamtindikatoren Uhr Gemeinsame Mittagspause Elektronische Signaturen und iometrie Leitung: L. Neugebauer Uhr Sichere Plugins durch die nwendung elektronischer Signaturen J. Key Elektronische Signaturen beim Software-Deployment NetSys.IT GbR Sicherheitsrisiken in Plugin-rchitekturen D. Fischer Sicherheitsziele: Code-Integrität und uthentizität von Plugins TU Ilmenau utomatisierte Validierung von Plugins Technische spekte bei der Umsetzung des Prototypen Uhr Digitale Handschrift: Extraktion gerätespezifischer Merkmale. Oermann estimmung der ufnahmegeräte digitaler Handschriften C. Vielhauer Sensometrie, iometrie und Forensik J. Dittmann Computerkriminalität, rchivierung, sichere Geschäftsprozesse Uni Magdeburg Sicherung der uthentizität Evaluierung mittels Entscheidungsbaum-Modell und usgabeklassen

7 Mittwoch 13. Juni Uhr Kombination von Sensoren zur biometrischen Handschriftenerkennung T. Scheidat Dynamische Handschrift als biometrisches Merkmal C. Vielhauer uthentifikation durch Wissen, esitz und Sein. Oermann Szenario: 3-Faktoren-uthentifizierung Uni Magdeburg Konzept: Kombination von Signaturtablett und IO-Pen Evaluierung: experimentelle Fehlerraten rchitekturen und nwendungen Leitung: W. Kühnhauser Uhr Trusted-Computing-nwendungen mit Open Source Software W. Dolle rchitektur und Designziele von Trusted Computing HiSolutions G Funktionen des Trusted Platform Modules C. Wegener Der TCG Software Stack als Open Source wecon.it-consulting ktuelle nwendungsbeispiele mit Open Source Software Offene nsätze in der Forschung Uhr Eine 8-bit Highspeed Softwareimplementierung von Whirlpool R. Könighofer Hash-Funktionen auf eingebetteten Systemen S. erger Whirlpool und SH1 ein Vergleich C. Herbst Performance optimierte Softwareimplementierung IIK TU Graz Effiziente Speicherarchitektur Performance Ergebnisse Uhr Sicherheitsrelevante nwendungen der Satellitennavigation S. aumann Satellitennavigationssysteme heute: GPS, GLONSS, EGNOS, Galileo T. Sichert Satellitennavigationssysteme zukünftig: Galileo IG mbh Sicherheitsrelevante nwendungen im zivilen ereich Sicherheitsrelevante nwendungen im militärischen und OS ereich Test und Zertifizierung Uhr Kommunikationspause PKI in der Praxis Leitung: U. Korte Uhr Chipkarten in österreichischen PKIs: nalyse des Status Quo C. Stingl Offene Public-Key-Infrastrukturen in Österreich D. Slamanig Duplikate in den LDP-Verzeichnissen M. Reiner Resultierende Identifikationsprobleme J. Thierry Manipulation des Signaturprozesses FH Technikum Lösungsansätze und Ergebnisse Kärnten Uhr Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh RFC 3647: Der Standard für CPS und CP cv cryptovision Die wichtigsten Mängel von RFC 3647 GmbH Probleme mit RFC 3647 für nichtenglischsprachige utoren Wie ein guter CPS/CP-Standard aussehen müsste Wie man trotz allem mit RFC 3647 zurecht kommt Uhr Erfolgskriterien von Public-Key-Infrastrukturen M. Hesse Erfolgsfaktor: Standards und Flexibilität FH Gelsenkirchen Erfolgsfaktor: usiness-enabler, Wirtschaftlichkeit, angemessene Sicherheit H. Reimer Erfolgsfaktor: kzeptanz durch robuste, einfache und transparente Verfahren TeleTrusT e.v. Dilemma: Regulierung und Markt Fazit: Wirtschaftlich stabile Infrastrukturen werden Realität Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Quantitative Wirtschaftlichkeitsbetrachtungen für Notfall (Disaster Recovery)-Maßnahmen R. Gabriel Ruhr-Uni-ochum J. Wiedemann,. Knäbchen ccenture GmbH Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach Fraunhofer SIT M. Wagner Uni Kassel Eine rchitektur für Identity Management. Kern, M. Kuhlmann, C. Walhorn eta Systems Software G VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von sterisk K.O. Detken Decoit GmbH E. Eren FH Dortmund Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz.

8 nmeldung & Teilnahmebedingungen D CH Security und 13. Juni 2007 lpen-dria Universität Klagenfurt nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 19. Mai 2007 beträgt die Frühanmeldegebühr 285. zzgl. MwSt. (339,15 ), anschließend beträgt die Teilnahmegebühr 330. zzgl. MwSt. (392,70 ). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 31. Mai 2007 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 31. Mai 2007 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2007 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann SP H. aier FH ingen G. itz SP J. izer ULD Schleswig-Holstein C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Effing Giesecke & Devrient D. Fox Secorvo P. Frießem Fraunhofer SIT E. Haselsteiner NXP D. Hattenberger Uni Klagenfurt H. Hellwagner Uni Klagenfurt M. Hollick TU Darmstadt S. Janisch Uni Salzburg D. Jäpel IM CH F. Kollmann Uni Klagenfurt U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz DaimlerChrysler S. Lechner Siemens H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM C. Paar Uni ochum G. Pernul Uni Regensburg N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel P. Schartner Uni Klagenfurt D. Sommer IM Research S. Strobel cirosec J. Taeger Uni Oldenburg S. Teiwes PWC CH S. Teufel Uni Fribourg G. Weck Infodas K.-D. Wolfenstetter Deutsche Telekom Organisation: D. Cechak Uni Klagenfurt F. Kollmann Uni Klagenfurt P. Kraaibeek secunet

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: http:// www. syssec.

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

D A CH Security. Technische Universität Darmstadt l 15. und 16. März 2005. Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT

D A CH Security. Technische Universität Darmstadt l 15. und 16. März 2005. Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D A CH Security Technische Universität Darmstadt l 15. und 16. März 2005 Aktuelle Informationen: http://syssec.uni-klu.ac.at/dach2005/ Dienstag

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Grid Computing in. komplexen Systemen. mit Blick auf RFID. Günther Stürner Vice President Business Unit Database & STCCs ORACLE Deutschland GmbH

Grid Computing in. komplexen Systemen. mit Blick auf RFID. Günther Stürner Vice President Business Unit Database & STCCs ORACLE Deutschland GmbH Grid Computing in komplexen Systemen mit Blick auf RFID Günther Stürner Vice President Business Unit Database & STCCs ORCLE Deutschland GmbH 2 Datenbanken sind die Basis für jede denkbare IT Lösung Infrastruktur

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

OLAP und Data Warehouses

OLAP und Data Warehouses OLP und Data Warehouses Überblick Monitoring & dministration Externe Quellen Operative Datenbanken Extraktion Transformation Laden Metadaten- Repository Data Warehouse OLP-Server nalyse Query/Reporting

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN ERTIFIE USINESS PROESS SSOITE (P ) EISPIELFRGEN INKL. NTWORTEN Prüfungsserie eispielfragen Hinweise itte prüfen Sie anhand der Seitenangaben in der Fusszeile, ob Sie die Prüfung vollständig erhalten haben.

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Anonymität als Katalysator für elektronische Gesundheitsakten

Anonymität als Katalysator für elektronische Gesundheitsakten Anonymität als Katalysator für elektronische Gesundheitsakten Dr. Daniel Slamanig IAIK, Technische Universität Graz 7. Internationales For..Net-Symposium Anonymität. Recht Technik Menschenbild 20. April

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie

Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie IT Trends Medizin / Health Telematics 2009 Dipl.-Inform. Sven Meister Wissenschaftlicher

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Sicherheitsmanagement durch generische, objektorientiere Modellierung einer TrustCenter Software

Sicherheitsmanagement durch generische, objektorientiere Modellierung einer TrustCenter Software Sicherheitsmanagement durch generische, objektorientiere Modellierung einer TrustCenter Software Markus Ruppert 1, Markus Tak 1 1 Technische Universität Darmstadt Alexanderstr. 10, D-64283 Darmstadt {mruppert,

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr