D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

Größe: px
Ab Seite anzeigen:

Download "D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007"

Transkript

1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen:

2 Dienstag 12. Juni Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l P. Horster Phishing und TNs Leitung: P. J. Kunz Uhr Heute schon gegoogelt? Privatsphäre und Internet-Suchmaschinen C. Russ Datenschutz und nonymität im Internet Uni Klagenfurt Die Internet-Suchmaschine Google Funktionsweise und Dienste von Google Userprofiling und nalysemöglichkeiten von Google Schutzmöglichkeiten des gläsernen Online Menschen Uhr Verwendet Ihre ank sichere TNs? M. Fischlin Online anking mittels PIN/(i)TN TU Darmstadt Verteilung von (i)tn-zahlen Messung der Güte von Verteilungen mittels Entropie Experimente mit konkreten (i)tn-listen zweier anken usnutzen statistischer uffälligkeiten für konkrete ngriffe Uhr Schutz vor Hybrid Phishing und XSS Trojanern durch ONR T. Kerbl Phishing gestern, heute und in Zukunft SEC Consult Wie laufen hybride Phishing ttacken ab? GmbH edrohung durch Cross Site Scripting Trojaner Positionierung der ONR nwendung der ONR an praktischen eispielen Uhr Kommunikationspause Sicherheitsmanagement Leitung: S. Teiwes Uhr Extending itlocker in an Enterprise Environment E. lligand What is Full Volume Encryption? Utimaco What is Microsoft itlocker? Safeware G Where itlocker is successful Where itlocker reaches its limits How this limits have been overcome Uhr Patch Management aus Sicht eines Herstellers G.T. Rohrmair edeutung von Patch Management für Unternehmen K. Knorr Produktportfolio mit vielen OEM estandteilen Siemens G est Practice nsatz für einen Patch Management Prozess CT IC CERT Testen und Verteilen von Updates nforderungen an ein Informationssystem für gutes Patch Management Uhr Wie kann Identity und ccess Management Compliance unterstützen? M. Vogel Regularien und Compliance KPMG G Internes Kontrollsystem und Standards für IT-Kontrollframeworks Kontrollen und Kontrollarten Identity und ccess Management und der ezug zu Kontrollen eispiele für Kontrollen und zugehörige Implikationen Web Services Leitung: F. Kollmann Uhr Sichere Web Services: Standards, Interoperabilität und Roadmap M. Raepple Status Quo: Typische Einsatzszenarien von WS-Security 1.x SP G Die Rolle von WS-I und Interoperabilitätstests in der Praxis Lücken in der aktuellen WS-Sicherheitsarchitektur Neue Sicherheitsstandards und Interoperabilitätsprofile eispiele für zukünftige Szenarien

3 Dienstag 12. Juni Uhr Sicherheit in der Prozessintegration mit Web Services und SO K. Flieder Service-orientierte Prozessintegration mit Web Services CMPUS02 Einheitliche, unternehmensübergreifende Prozessgestaltung Erfahrungen aus einer Pilotimplementierung SSL vs. WS-Security im praktischen Einsatz Open Source-Komponenten auf dem Prüfstand Uhr Schutz der Privatsphäre in einem webbasierten Multiuser-System D. Slamanig Webbasierte Verwaltung sensibler Daten C. Stingl ngriffe durch Insider FH Technikum Kärnten Schutz der Privatsphäre G. Lackner Pseudonymisierung und Identitätsmanagement U. Payer Obfuscation gegen statistische uswertungen IIK TU Graz Uhr Gemeinsame Mittagspause RFID und Privacy Leitung: W. Effing Uhr Datensicherheit bei RFID auf rtikelebene M. uerbach RFID auf rtikelebene RWTH achen nforderungen des ekleidungshandels an die Sicherheit Y. Uygun ngriffsarten Uni Dortmund Sicherheitsmaßnahmen Vorschlag eines Maßnahmenpaketes Uhr Sicherheitsanalyse in RFID-basierten Wertschöpfungsketten K. Werner bstrakte eschreibung RFID-gestützter Wertschöpfungsketten E. Grummt Modellierung innerbetrieblicher und überbetrieblicher RFID-Infrastrukturen R. ckermann Sicherheitsanalyse anhand von System-Ebenen und Schnittstellen SP Research esonderheiten globaler Item-Identification-Networks etrachtung der bhängigkeiten von externen Dienstleistern Uhr Datensammeln technische Möglichkeiten, rechtliche Grenzen P. Schartner Technologiebedingte Datenquellen D. Hattenberger Zusammenführen von Daten P. Horster Die Privatsphäre als verfassungsrechtlich geschütztes Rechtsgut Uni Klagenfurt Datenschutzrechtliche Grenzen der Verarbeitung Tendenzen und kritische Würdigung E-Government Leitung: P. Frießem Uhr E-Government und der Schutz kritischer Informationsstrukturen O. Hellwig Paradigmenwechsel zum digitalen Original IIK TU-Graz Rechtliche asis für den Schutz von E-Government Zersplitterte Kompetenzen bei E-Government Integrierte E-Government Systeme und CIIP Strategische nsätze und est Practice Uhr pplikations-profile der European Citizen Card H. Daum ID-Karten gestern, heute, morgen G. Meister Die European Citizen Card Giesecke & Die ECC-Spezifikation CEN prts Devrient GmbH IS-Dienste der ECC pplikationsprofile der ECC-Spezifikation Uhr Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters Vorgangsbearbeitung im egovernment Fraunhofer IGD Datenschutz und Rechtsfragen S. udersch austeine der VESUV-rchitektur ZGDV Rostock Technische Umsetzung datenschutzrechtlicher nforderungen P. Laue Sicherer, Webservices-basierter Dokumentenaustausch Uni Kassel Uhr Kommunikationspause

4 Dienstag 12. Juni 2007 Recht Leitung: D. Hattenberger Uhr meinprof.de meinarzt.de meinanwalt.de ewertungsportale im Internet L. Grosskopf Rechtliche Rahmenbedingungen für ewertungsportale Kanzlei Sammeln von personenbezogenen Daten Grosskopf Meinungs- und Informationsfreiheit enotungen und Kommentare Top- und Flop-Listen Uhr Rechtliche Rahmenbedingungen der Komfortsignatur D. Hühnlein Elektronische Signaturen im Gesundheitswesen secunet G Komfort und Signaturgesetz ein Widerspruch? enutzeridentifikation durch esitz, Wissen oder iometrie Signaturgesetzkonforme Realisierung der Komfortsignatur Komfortsignatur auf asis des ecard-pi-frameworks Uhr nwendungen des M-Commerce Grenzen in Recht und Technik N. Krüger Geschäftsmodelle des Mobile Commerce OFFIS Rechtswirksamer mobiler Vertragsschluss S. oll Verbraucherschutz Uni Oldenburg Lösungsalternativen zur Einbeziehung von G Neue Wege der Informationspflichtenerfüllung Uhr usiness Continuity Management: Rechtliche Grundlagen und Entwicklungen U. Steger usiness Continuity nforderungen: Rechtliche Grundlagen Heymann & eispiele: Datensicherheit, uchführung, Risikoerkennung Partner Sektorspezifisch: anken/finanzdienstleister, TK-nbieter Rechtsanwälte Normadressaten, drohende Sanktionen, Haftungsrisiken Gewährleistung von usiness Continuity, Trends und usblick Netzwerksicherheit Leitung: K.-D. Wolfenstetter Uhr Schutz von FinTS/HCI-Clients gegenüber Malware H. Langweg HCI/FinTS schützt nur teilweise Uni onn/nislab lle marktgängigen Produkte anfällig J. Schwenk Lokale Malware hat freies Spiel Uni ochum Produkte ohne Schutz, obwohl ngriffsmethoden lange bekannt Sicheres FinTS mit Klasse-3-Lesern ist möglich Uhr Verteiltes Packet Sniffing als Sicherheitswerkzeug in MNETs. Wenzel Packet Sniffing: Einsatzgebiete und Verfahrensweise M. Jahnke Herausforderungen für Packet Sniffing in dhoc-netzen J. Tölle Erkennung von lackhole-ngriffen durch Watchdogs FGN e.v. Erkennung von nomalien durch Verkehrsmustererfassung und -auswertung S. Karsch Erkennung von konventionellen ngriffen durch netzbasierte IDS-Sensoren FH Köln Uhr Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer Problemstellung N. Pohlmann Vertrauenswürdige Netzverbindung FH Gelsenkirchen Trusted Network Connect: Umsetzung und nwendungsfelder Kritische Diskussion usblick Uhr Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer Zentrale Surf-Server in der DMZ secunet G Sicherer Zugriff vom rbeitsplatz Lösungs- und Sicherheitsarchitektur auf asis von OSS Sichere Lösungen für Druck und Download Erfahrungen in der Praxis Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

5 Mittwoch 13. Juni 2007 uthentifizierung Leitung: H. Reimer Uhr Sichere Zugangskontrolle im heterogenen Web-Conferencing C. Russ Web-Conferencing und Desktop-Sharing Tool-Vergleich H.J. Sonnleitner Sicherheitskonzepte von Web-Conferencing Systemen Infineon G Spezielle Herausforderungen des sicheren Zugriffs G. Hübner Lösungsmöglichkeiten für den sicheren Zugriff Microsoft Gegenüberstellung und ewertungsmatrix Deutschland GmbH Uhr uthentication Gateway sicherer Zugriff auf Internetportale W. Hinz CardToken ein neuer Formfaktor für Smartcards T. Palsherm Internet-Protokolle, realisiert auf einer Smartcard Giesecke & utomatische US-Konfiguration Devrient GmbH Prüfung der Identität des Portalservers Unterstützung bei der enutzerauthentikation Uhr Step-up uthentication in WebSphere Portal J.P. uchwald Mehrstufiges uthentifikationsmodell für Portalsoftware D. uehler Gleichzeitige Unterstützung verschiedener uthentifikationsmethoden M. Falkenberg Definition einer Ordnung von uthentifikationsstufen IM Deutschland Zusätzlicher Schutz von Ressourcen durch uthentifikationsmethode GmbH Flexible npassbarkeit und Erweiterbarkeit Uhr Zulassungs-Management für ackend-zugriffe durch Portale P. Huber Externer Zugriff auf interne Unternehmensdaten M. Watzl ackend-uthentifizierung und -utorisierung in Portal-Umgebungen. Feldner Zugriffe: Trennung zwischen Innen- und ußensicht TESIS Verzeichnisdienst, Portal, Rollen, Konten wie passt das zusammen? SYSware GmbH Es geht auch einfach ohne komplizierte Federation Struktur Chipkarten im Gesundheitswesen Leitung: P. Schartner Uhr Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner Funktionalitäten der österreichischen Gesundheitskarte (ecard) C. Stingl Sichere Übermittlung von Gesundheitsdaten D. Slamanig Rechtliche Rahmenbedingungen FH Technikum Identifikation, uthentifizierung und Verschlüsselung mittels der ecard Kärnten Praktische nwendung im Projekt CNIS Uhr asiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Fankhauser nwendungen der egk und der Telematikinfrastruktur T. Grechenig TU Wien Grundsätze der Datensicherheit und deren Realisierung D. Hühnlein Überblick über die Sicherheitsarchitektur der Telematikinfrastruktur secunet G Kryptographische Identitäten für dezentrale Komponenten M. Lohmaier Vergleich mit anderen Gesundheitstelematik-Sicherheitsarchitekturen gematik mbh Uhr Modellbasiertes Testen der deutschen Gesundheitskarten C. pel Testaspekte in ezug auf die Chipkartensicherheit J. Steingruber Testfolgengenerierung mit ausführbaren Modellen Giesecke & Modellierung der Chipkarten und des Testgenerators Devrient GmbH bbildung der Sicherheitsaspekte im Modell J. Repp, R. Rieke Testergebnisse Fraunhofer SIT Uhr Mobile nwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein Mobile sicherheitsrelevante nwendungen secunet G nwendungsbereich Gesundheitswesen U. Korte SI llgegenwärtige Gesundheitstelematik T. Eymann Herausforderungen für eine mobile Nutzung der egk Uni ayreuth Lösungsansätze (Mobile Health Card, Serverunterstützung etc.) T. Wieland FH Coburg Uhr Kommunikationspause

6 Mittwoch 13. Juni 2007 Digitale Rechte und Rollen Leitung: G. itz Uhr bonnements für elektronische Zeitungen mit statischer aumstruktur F. Kollmann bonnements auf hierarchisch gegliederten Content Uni Klagenfurt Zeitlich limitierter Zugriff auf elektronische Zeitungsausgaben Realisierung elektronischer Rechte Key-Management mit bleitungskonzept Problem der Weitergabe von Schlüsseln Uhr Kryptographisch geschützte Wasserzeichencontainer M. Steinebach Digitale Wasserzeichen zur Kundenverfolgung Fraunhofer SIT lternativen zu DRM M. Kaliszan Container zur sicheren und schnellen Erzeugung von Wasserzeichen Fraunhofer MCI Kryptographie und Wasserzeichen-Container Individuelle Markierung auf Kundenseite Uhr Erklärte Sicherheitsprofile (ESPE) P. Trommler Zugriffskontrolle auf Programmebene FH Nürnberg Zielgruppenspezifische Erklärungen in natürlicher Sprache Digitale Signaturen zur sicheren Verteilung Policyverwaltung Einsatzszenarien im Unternehmen Grundschutz Leitung: P. Kraaibeek Uhr Vom IT-Grundschutz zum integrierten Informationsschutz M. Frisch Objektorientiertes Prozess- und Datenmodell eines generischen ISMS T. Kob Erweiterung des Grundschutzansatzes auf Prozesse und Informationen HiSolutions G Security-Kennzahlen als Teil unternehmensweiter Qualitätsmessungen. luhm Reduktion von uditkosten durch Mapping von Standards und Gesetzen C. öhm ufbau von ranchenprofilen TU erlin Uhr Vom IT-Notfallplan zum CM durch die Kombination von Standards R. Kallwies Vergleich von S25999, ISO27001 und IT-Grundschutz T. Kob Integration des CM in den Grundschutzansatz HiSolutions G Von der Schutzbedarfsfeststellung zur prozessorientierten I Einbindung des Service Continuity Managements von ITIL/ISO20000 Ergänzung der I um eine wertschöpfungsketten-orientierte Sicht Uhr Hierarchisch aggregierte ewertung der Sicherheit von Organisationen K. Meyer-Wegener Sicherheitsbewertung von Unternehmen S. Weiß nforderung an die ewertung Uni Erlangen- Häufigkeiten des uftretens von Vorfällen und deren Schäden Nürnberg Modellierung von edrohungen ggregation von detaillierten Informationen zu Gesamtindikatoren Uhr Gemeinsame Mittagspause Elektronische Signaturen und iometrie Leitung: L. Neugebauer Uhr Sichere Plugins durch die nwendung elektronischer Signaturen J. Key Elektronische Signaturen beim Software-Deployment NetSys.IT GbR Sicherheitsrisiken in Plugin-rchitekturen D. Fischer Sicherheitsziele: Code-Integrität und uthentizität von Plugins TU Ilmenau utomatisierte Validierung von Plugins Technische spekte bei der Umsetzung des Prototypen Uhr Digitale Handschrift: Extraktion gerätespezifischer Merkmale. Oermann estimmung der ufnahmegeräte digitaler Handschriften C. Vielhauer Sensometrie, iometrie und Forensik J. Dittmann Computerkriminalität, rchivierung, sichere Geschäftsprozesse Uni Magdeburg Sicherung der uthentizität Evaluierung mittels Entscheidungsbaum-Modell und usgabeklassen

7 Mittwoch 13. Juni Uhr Kombination von Sensoren zur biometrischen Handschriftenerkennung T. Scheidat Dynamische Handschrift als biometrisches Merkmal C. Vielhauer uthentifikation durch Wissen, esitz und Sein. Oermann Szenario: 3-Faktoren-uthentifizierung Uni Magdeburg Konzept: Kombination von Signaturtablett und IO-Pen Evaluierung: experimentelle Fehlerraten rchitekturen und nwendungen Leitung: W. Kühnhauser Uhr Trusted-Computing-nwendungen mit Open Source Software W. Dolle rchitektur und Designziele von Trusted Computing HiSolutions G Funktionen des Trusted Platform Modules C. Wegener Der TCG Software Stack als Open Source wecon.it-consulting ktuelle nwendungsbeispiele mit Open Source Software Offene nsätze in der Forschung Uhr Eine 8-bit Highspeed Softwareimplementierung von Whirlpool R. Könighofer Hash-Funktionen auf eingebetteten Systemen S. erger Whirlpool und SH1 ein Vergleich C. Herbst Performance optimierte Softwareimplementierung IIK TU Graz Effiziente Speicherarchitektur Performance Ergebnisse Uhr Sicherheitsrelevante nwendungen der Satellitennavigation S. aumann Satellitennavigationssysteme heute: GPS, GLONSS, EGNOS, Galileo T. Sichert Satellitennavigationssysteme zukünftig: Galileo IG mbh Sicherheitsrelevante nwendungen im zivilen ereich Sicherheitsrelevante nwendungen im militärischen und OS ereich Test und Zertifizierung Uhr Kommunikationspause PKI in der Praxis Leitung: U. Korte Uhr Chipkarten in österreichischen PKIs: nalyse des Status Quo C. Stingl Offene Public-Key-Infrastrukturen in Österreich D. Slamanig Duplikate in den LDP-Verzeichnissen M. Reiner Resultierende Identifikationsprobleme J. Thierry Manipulation des Signaturprozesses FH Technikum Lösungsansätze und Ergebnisse Kärnten Uhr Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh RFC 3647: Der Standard für CPS und CP cv cryptovision Die wichtigsten Mängel von RFC 3647 GmbH Probleme mit RFC 3647 für nichtenglischsprachige utoren Wie ein guter CPS/CP-Standard aussehen müsste Wie man trotz allem mit RFC 3647 zurecht kommt Uhr Erfolgskriterien von Public-Key-Infrastrukturen M. Hesse Erfolgsfaktor: Standards und Flexibilität FH Gelsenkirchen Erfolgsfaktor: usiness-enabler, Wirtschaftlichkeit, angemessene Sicherheit H. Reimer Erfolgsfaktor: kzeptanz durch robuste, einfache und transparente Verfahren TeleTrusT e.v. Dilemma: Regulierung und Markt Fazit: Wirtschaftlich stabile Infrastrukturen werden Realität Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Quantitative Wirtschaftlichkeitsbetrachtungen für Notfall (Disaster Recovery)-Maßnahmen R. Gabriel Ruhr-Uni-ochum J. Wiedemann,. Knäbchen ccenture GmbH Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach Fraunhofer SIT M. Wagner Uni Kassel Eine rchitektur für Identity Management. Kern, M. Kuhlmann, C. Walhorn eta Systems Software G VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von sterisk K.O. Detken Decoit GmbH E. Eren FH Dortmund Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz.

8 nmeldung & Teilnahmebedingungen D CH Security und 13. Juni 2007 lpen-dria Universität Klagenfurt nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 19. Mai 2007 beträgt die Frühanmeldegebühr 285. zzgl. MwSt. (339,15 ), anschließend beträgt die Teilnahmegebühr 330. zzgl. MwSt. (392,70 ). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 31. Mai 2007 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 31. Mai 2007 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2007 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann SP H. aier FH ingen G. itz SP J. izer ULD Schleswig-Holstein C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Effing Giesecke & Devrient D. Fox Secorvo P. Frießem Fraunhofer SIT E. Haselsteiner NXP D. Hattenberger Uni Klagenfurt H. Hellwagner Uni Klagenfurt M. Hollick TU Darmstadt S. Janisch Uni Salzburg D. Jäpel IM CH F. Kollmann Uni Klagenfurt U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz DaimlerChrysler S. Lechner Siemens H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM C. Paar Uni ochum G. Pernul Uni Regensburg N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel P. Schartner Uni Klagenfurt D. Sommer IM Research S. Strobel cirosec J. Taeger Uni Oldenburg S. Teiwes PWC CH S. Teufel Uni Fribourg G. Weck Infodas K.-D. Wolfenstetter Deutsche Telekom Organisation: D. Cechak Uni Klagenfurt F. Kollmann Uni Klagenfurt P. Kraaibeek secunet

D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg.

D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg. Patrick Horster (Hrsg.) DACH Security 2007 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER technische P. Standards, Heute schon gegoogelt?

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: http:// www. syssec.

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

D A CH Security 2006

D A CH Security 2006 D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf 28. und 29. März 2006 bisherige Konferenzen dieser Reihe: D A CH Security 2004 D A CH Security 2003 D A CH Security

Mehr

Gemeinsame Arbeitskonferenz: GI OCG BITKOM SI TeleTrusT D A CH SECURITY. Bestandsaufnahme und Perspektiven Universität Erfurt 25. und 26.

Gemeinsame Arbeitskonferenz: GI OCG BITKOM SI TeleTrusT D A CH SECURITY. Bestandsaufnahme und Perspektiven Universität Erfurt 25. und 26. Gemeinsame Arbeitskonferenz: GI OCG BITKOM SI TeleTrusT D A CH SECURITY Bestandsaufnahme und Perspektiven Universität Erfurt 25. und 26. März 2003 Programmkomitee P. Horster Uni Klagenfurt (Vorsitz) J.

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

U N I V E R S I T Ä T

U N I V E R S I T Ä T Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D A CH Mobility Forschungs- und Technologiezentrum Ottobrunn 17. und 18. Oktober 2006 Aktuelle Informationen: http://syssec.at/dachmobility2006

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

IT-Sicherheit ohne Grenzen?

IT-Sicherheit ohne Grenzen? Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Personalisierte Webportale

Personalisierte Webportale Personalisierte Webportale Empfehlungen, Standards, Anbieter Josef Hüvelmeyer, Norbert Gövert ZKI-Frühjahrstreffen 2007, 6. März 2007, Dortmund 1/11 Inhalt Einordnung Motivation Umsetzungsstrategien Technische

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region

Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region Veröffentlichung: 31.05.2016 11:00 Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region Veröffentlichung: 04.05.2015 10:00 "Top Requirements Engineers" und Software-Architekten

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk Prof. Dr. Horst Kunhardt Hochschule Deggendorf Telematik-Infrastruktur der egk 1 Übersicht 1. Elektronische

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

spherecast Content Management System

spherecast Content Management System spherecast Content Management System Content Management System Was ist ein Content Management System (CMS) Software System zum einfachen Erstellen von Webseiten und Bearbeiten von Inhalten im Internet

Mehr

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung BremSec-Forum Das SIMOIT-Projekt Sichere mobile Anbindung Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro mauro@in.tum.de Technische Universität München Informatik 2007 Workshop

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Web Analytics & Web Controlling

Web Analytics & Web Controlling Edition TDWI Web Analytics & Web Controlling Webbasierte Business Intelligence zur Erfolgssicherung von Andreas Meier, Darius Zumstein 1. Auflage Web Analytics & Web Controlling Meier / Zumstein schnell

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr