D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

Größe: px
Ab Seite anzeigen:

Download "D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007"

Transkript

1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen:

2 Dienstag 12. Juni Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l P. Horster Phishing und TNs Leitung: P. J. Kunz Uhr Heute schon gegoogelt? Privatsphäre und Internet-Suchmaschinen C. Russ Datenschutz und nonymität im Internet Uni Klagenfurt Die Internet-Suchmaschine Google Funktionsweise und Dienste von Google Userprofiling und nalysemöglichkeiten von Google Schutzmöglichkeiten des gläsernen Online Menschen Uhr Verwendet Ihre ank sichere TNs? M. Fischlin Online anking mittels PIN/(i)TN TU Darmstadt Verteilung von (i)tn-zahlen Messung der Güte von Verteilungen mittels Entropie Experimente mit konkreten (i)tn-listen zweier anken usnutzen statistischer uffälligkeiten für konkrete ngriffe Uhr Schutz vor Hybrid Phishing und XSS Trojanern durch ONR T. Kerbl Phishing gestern, heute und in Zukunft SEC Consult Wie laufen hybride Phishing ttacken ab? GmbH edrohung durch Cross Site Scripting Trojaner Positionierung der ONR nwendung der ONR an praktischen eispielen Uhr Kommunikationspause Sicherheitsmanagement Leitung: S. Teiwes Uhr Extending itlocker in an Enterprise Environment E. lligand What is Full Volume Encryption? Utimaco What is Microsoft itlocker? Safeware G Where itlocker is successful Where itlocker reaches its limits How this limits have been overcome Uhr Patch Management aus Sicht eines Herstellers G.T. Rohrmair edeutung von Patch Management für Unternehmen K. Knorr Produktportfolio mit vielen OEM estandteilen Siemens G est Practice nsatz für einen Patch Management Prozess CT IC CERT Testen und Verteilen von Updates nforderungen an ein Informationssystem für gutes Patch Management Uhr Wie kann Identity und ccess Management Compliance unterstützen? M. Vogel Regularien und Compliance KPMG G Internes Kontrollsystem und Standards für IT-Kontrollframeworks Kontrollen und Kontrollarten Identity und ccess Management und der ezug zu Kontrollen eispiele für Kontrollen und zugehörige Implikationen Web Services Leitung: F. Kollmann Uhr Sichere Web Services: Standards, Interoperabilität und Roadmap M. Raepple Status Quo: Typische Einsatzszenarien von WS-Security 1.x SP G Die Rolle von WS-I und Interoperabilitätstests in der Praxis Lücken in der aktuellen WS-Sicherheitsarchitektur Neue Sicherheitsstandards und Interoperabilitätsprofile eispiele für zukünftige Szenarien

3 Dienstag 12. Juni Uhr Sicherheit in der Prozessintegration mit Web Services und SO K. Flieder Service-orientierte Prozessintegration mit Web Services CMPUS02 Einheitliche, unternehmensübergreifende Prozessgestaltung Erfahrungen aus einer Pilotimplementierung SSL vs. WS-Security im praktischen Einsatz Open Source-Komponenten auf dem Prüfstand Uhr Schutz der Privatsphäre in einem webbasierten Multiuser-System D. Slamanig Webbasierte Verwaltung sensibler Daten C. Stingl ngriffe durch Insider FH Technikum Kärnten Schutz der Privatsphäre G. Lackner Pseudonymisierung und Identitätsmanagement U. Payer Obfuscation gegen statistische uswertungen IIK TU Graz Uhr Gemeinsame Mittagspause RFID und Privacy Leitung: W. Effing Uhr Datensicherheit bei RFID auf rtikelebene M. uerbach RFID auf rtikelebene RWTH achen nforderungen des ekleidungshandels an die Sicherheit Y. Uygun ngriffsarten Uni Dortmund Sicherheitsmaßnahmen Vorschlag eines Maßnahmenpaketes Uhr Sicherheitsanalyse in RFID-basierten Wertschöpfungsketten K. Werner bstrakte eschreibung RFID-gestützter Wertschöpfungsketten E. Grummt Modellierung innerbetrieblicher und überbetrieblicher RFID-Infrastrukturen R. ckermann Sicherheitsanalyse anhand von System-Ebenen und Schnittstellen SP Research esonderheiten globaler Item-Identification-Networks etrachtung der bhängigkeiten von externen Dienstleistern Uhr Datensammeln technische Möglichkeiten, rechtliche Grenzen P. Schartner Technologiebedingte Datenquellen D. Hattenberger Zusammenführen von Daten P. Horster Die Privatsphäre als verfassungsrechtlich geschütztes Rechtsgut Uni Klagenfurt Datenschutzrechtliche Grenzen der Verarbeitung Tendenzen und kritische Würdigung E-Government Leitung: P. Frießem Uhr E-Government und der Schutz kritischer Informationsstrukturen O. Hellwig Paradigmenwechsel zum digitalen Original IIK TU-Graz Rechtliche asis für den Schutz von E-Government Zersplitterte Kompetenzen bei E-Government Integrierte E-Government Systeme und CIIP Strategische nsätze und est Practice Uhr pplikations-profile der European Citizen Card H. Daum ID-Karten gestern, heute, morgen G. Meister Die European Citizen Card Giesecke & Die ECC-Spezifikation CEN prts Devrient GmbH IS-Dienste der ECC pplikationsprofile der ECC-Spezifikation Uhr Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters Vorgangsbearbeitung im egovernment Fraunhofer IGD Datenschutz und Rechtsfragen S. udersch austeine der VESUV-rchitektur ZGDV Rostock Technische Umsetzung datenschutzrechtlicher nforderungen P. Laue Sicherer, Webservices-basierter Dokumentenaustausch Uni Kassel Uhr Kommunikationspause

4 Dienstag 12. Juni 2007 Recht Leitung: D. Hattenberger Uhr meinprof.de meinarzt.de meinanwalt.de ewertungsportale im Internet L. Grosskopf Rechtliche Rahmenbedingungen für ewertungsportale Kanzlei Sammeln von personenbezogenen Daten Grosskopf Meinungs- und Informationsfreiheit enotungen und Kommentare Top- und Flop-Listen Uhr Rechtliche Rahmenbedingungen der Komfortsignatur D. Hühnlein Elektronische Signaturen im Gesundheitswesen secunet G Komfort und Signaturgesetz ein Widerspruch? enutzeridentifikation durch esitz, Wissen oder iometrie Signaturgesetzkonforme Realisierung der Komfortsignatur Komfortsignatur auf asis des ecard-pi-frameworks Uhr nwendungen des M-Commerce Grenzen in Recht und Technik N. Krüger Geschäftsmodelle des Mobile Commerce OFFIS Rechtswirksamer mobiler Vertragsschluss S. oll Verbraucherschutz Uni Oldenburg Lösungsalternativen zur Einbeziehung von G Neue Wege der Informationspflichtenerfüllung Uhr usiness Continuity Management: Rechtliche Grundlagen und Entwicklungen U. Steger usiness Continuity nforderungen: Rechtliche Grundlagen Heymann & eispiele: Datensicherheit, uchführung, Risikoerkennung Partner Sektorspezifisch: anken/finanzdienstleister, TK-nbieter Rechtsanwälte Normadressaten, drohende Sanktionen, Haftungsrisiken Gewährleistung von usiness Continuity, Trends und usblick Netzwerksicherheit Leitung: K.-D. Wolfenstetter Uhr Schutz von FinTS/HCI-Clients gegenüber Malware H. Langweg HCI/FinTS schützt nur teilweise Uni onn/nislab lle marktgängigen Produkte anfällig J. Schwenk Lokale Malware hat freies Spiel Uni ochum Produkte ohne Schutz, obwohl ngriffsmethoden lange bekannt Sicheres FinTS mit Klasse-3-Lesern ist möglich Uhr Verteiltes Packet Sniffing als Sicherheitswerkzeug in MNETs. Wenzel Packet Sniffing: Einsatzgebiete und Verfahrensweise M. Jahnke Herausforderungen für Packet Sniffing in dhoc-netzen J. Tölle Erkennung von lackhole-ngriffen durch Watchdogs FGN e.v. Erkennung von nomalien durch Verkehrsmustererfassung und -auswertung S. Karsch Erkennung von konventionellen ngriffen durch netzbasierte IDS-Sensoren FH Köln Uhr Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer Problemstellung N. Pohlmann Vertrauenswürdige Netzverbindung FH Gelsenkirchen Trusted Network Connect: Umsetzung und nwendungsfelder Kritische Diskussion usblick Uhr Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer Zentrale Surf-Server in der DMZ secunet G Sicherer Zugriff vom rbeitsplatz Lösungs- und Sicherheitsarchitektur auf asis von OSS Sichere Lösungen für Druck und Download Erfahrungen in der Praxis Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

5 Mittwoch 13. Juni 2007 uthentifizierung Leitung: H. Reimer Uhr Sichere Zugangskontrolle im heterogenen Web-Conferencing C. Russ Web-Conferencing und Desktop-Sharing Tool-Vergleich H.J. Sonnleitner Sicherheitskonzepte von Web-Conferencing Systemen Infineon G Spezielle Herausforderungen des sicheren Zugriffs G. Hübner Lösungsmöglichkeiten für den sicheren Zugriff Microsoft Gegenüberstellung und ewertungsmatrix Deutschland GmbH Uhr uthentication Gateway sicherer Zugriff auf Internetportale W. Hinz CardToken ein neuer Formfaktor für Smartcards T. Palsherm Internet-Protokolle, realisiert auf einer Smartcard Giesecke & utomatische US-Konfiguration Devrient GmbH Prüfung der Identität des Portalservers Unterstützung bei der enutzerauthentikation Uhr Step-up uthentication in WebSphere Portal J.P. uchwald Mehrstufiges uthentifikationsmodell für Portalsoftware D. uehler Gleichzeitige Unterstützung verschiedener uthentifikationsmethoden M. Falkenberg Definition einer Ordnung von uthentifikationsstufen IM Deutschland Zusätzlicher Schutz von Ressourcen durch uthentifikationsmethode GmbH Flexible npassbarkeit und Erweiterbarkeit Uhr Zulassungs-Management für ackend-zugriffe durch Portale P. Huber Externer Zugriff auf interne Unternehmensdaten M. Watzl ackend-uthentifizierung und -utorisierung in Portal-Umgebungen. Feldner Zugriffe: Trennung zwischen Innen- und ußensicht TESIS Verzeichnisdienst, Portal, Rollen, Konten wie passt das zusammen? SYSware GmbH Es geht auch einfach ohne komplizierte Federation Struktur Chipkarten im Gesundheitswesen Leitung: P. Schartner Uhr Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner Funktionalitäten der österreichischen Gesundheitskarte (ecard) C. Stingl Sichere Übermittlung von Gesundheitsdaten D. Slamanig Rechtliche Rahmenbedingungen FH Technikum Identifikation, uthentifizierung und Verschlüsselung mittels der ecard Kärnten Praktische nwendung im Projekt CNIS Uhr asiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Fankhauser nwendungen der egk und der Telematikinfrastruktur T. Grechenig TU Wien Grundsätze der Datensicherheit und deren Realisierung D. Hühnlein Überblick über die Sicherheitsarchitektur der Telematikinfrastruktur secunet G Kryptographische Identitäten für dezentrale Komponenten M. Lohmaier Vergleich mit anderen Gesundheitstelematik-Sicherheitsarchitekturen gematik mbh Uhr Modellbasiertes Testen der deutschen Gesundheitskarten C. pel Testaspekte in ezug auf die Chipkartensicherheit J. Steingruber Testfolgengenerierung mit ausführbaren Modellen Giesecke & Modellierung der Chipkarten und des Testgenerators Devrient GmbH bbildung der Sicherheitsaspekte im Modell J. Repp, R. Rieke Testergebnisse Fraunhofer SIT Uhr Mobile nwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein Mobile sicherheitsrelevante nwendungen secunet G nwendungsbereich Gesundheitswesen U. Korte SI llgegenwärtige Gesundheitstelematik T. Eymann Herausforderungen für eine mobile Nutzung der egk Uni ayreuth Lösungsansätze (Mobile Health Card, Serverunterstützung etc.) T. Wieland FH Coburg Uhr Kommunikationspause

6 Mittwoch 13. Juni 2007 Digitale Rechte und Rollen Leitung: G. itz Uhr bonnements für elektronische Zeitungen mit statischer aumstruktur F. Kollmann bonnements auf hierarchisch gegliederten Content Uni Klagenfurt Zeitlich limitierter Zugriff auf elektronische Zeitungsausgaben Realisierung elektronischer Rechte Key-Management mit bleitungskonzept Problem der Weitergabe von Schlüsseln Uhr Kryptographisch geschützte Wasserzeichencontainer M. Steinebach Digitale Wasserzeichen zur Kundenverfolgung Fraunhofer SIT lternativen zu DRM M. Kaliszan Container zur sicheren und schnellen Erzeugung von Wasserzeichen Fraunhofer MCI Kryptographie und Wasserzeichen-Container Individuelle Markierung auf Kundenseite Uhr Erklärte Sicherheitsprofile (ESPE) P. Trommler Zugriffskontrolle auf Programmebene FH Nürnberg Zielgruppenspezifische Erklärungen in natürlicher Sprache Digitale Signaturen zur sicheren Verteilung Policyverwaltung Einsatzszenarien im Unternehmen Grundschutz Leitung: P. Kraaibeek Uhr Vom IT-Grundschutz zum integrierten Informationsschutz M. Frisch Objektorientiertes Prozess- und Datenmodell eines generischen ISMS T. Kob Erweiterung des Grundschutzansatzes auf Prozesse und Informationen HiSolutions G Security-Kennzahlen als Teil unternehmensweiter Qualitätsmessungen. luhm Reduktion von uditkosten durch Mapping von Standards und Gesetzen C. öhm ufbau von ranchenprofilen TU erlin Uhr Vom IT-Notfallplan zum CM durch die Kombination von Standards R. Kallwies Vergleich von S25999, ISO27001 und IT-Grundschutz T. Kob Integration des CM in den Grundschutzansatz HiSolutions G Von der Schutzbedarfsfeststellung zur prozessorientierten I Einbindung des Service Continuity Managements von ITIL/ISO20000 Ergänzung der I um eine wertschöpfungsketten-orientierte Sicht Uhr Hierarchisch aggregierte ewertung der Sicherheit von Organisationen K. Meyer-Wegener Sicherheitsbewertung von Unternehmen S. Weiß nforderung an die ewertung Uni Erlangen- Häufigkeiten des uftretens von Vorfällen und deren Schäden Nürnberg Modellierung von edrohungen ggregation von detaillierten Informationen zu Gesamtindikatoren Uhr Gemeinsame Mittagspause Elektronische Signaturen und iometrie Leitung: L. Neugebauer Uhr Sichere Plugins durch die nwendung elektronischer Signaturen J. Key Elektronische Signaturen beim Software-Deployment NetSys.IT GbR Sicherheitsrisiken in Plugin-rchitekturen D. Fischer Sicherheitsziele: Code-Integrität und uthentizität von Plugins TU Ilmenau utomatisierte Validierung von Plugins Technische spekte bei der Umsetzung des Prototypen Uhr Digitale Handschrift: Extraktion gerätespezifischer Merkmale. Oermann estimmung der ufnahmegeräte digitaler Handschriften C. Vielhauer Sensometrie, iometrie und Forensik J. Dittmann Computerkriminalität, rchivierung, sichere Geschäftsprozesse Uni Magdeburg Sicherung der uthentizität Evaluierung mittels Entscheidungsbaum-Modell und usgabeklassen

7 Mittwoch 13. Juni Uhr Kombination von Sensoren zur biometrischen Handschriftenerkennung T. Scheidat Dynamische Handschrift als biometrisches Merkmal C. Vielhauer uthentifikation durch Wissen, esitz und Sein. Oermann Szenario: 3-Faktoren-uthentifizierung Uni Magdeburg Konzept: Kombination von Signaturtablett und IO-Pen Evaluierung: experimentelle Fehlerraten rchitekturen und nwendungen Leitung: W. Kühnhauser Uhr Trusted-Computing-nwendungen mit Open Source Software W. Dolle rchitektur und Designziele von Trusted Computing HiSolutions G Funktionen des Trusted Platform Modules C. Wegener Der TCG Software Stack als Open Source wecon.it-consulting ktuelle nwendungsbeispiele mit Open Source Software Offene nsätze in der Forschung Uhr Eine 8-bit Highspeed Softwareimplementierung von Whirlpool R. Könighofer Hash-Funktionen auf eingebetteten Systemen S. erger Whirlpool und SH1 ein Vergleich C. Herbst Performance optimierte Softwareimplementierung IIK TU Graz Effiziente Speicherarchitektur Performance Ergebnisse Uhr Sicherheitsrelevante nwendungen der Satellitennavigation S. aumann Satellitennavigationssysteme heute: GPS, GLONSS, EGNOS, Galileo T. Sichert Satellitennavigationssysteme zukünftig: Galileo IG mbh Sicherheitsrelevante nwendungen im zivilen ereich Sicherheitsrelevante nwendungen im militärischen und OS ereich Test und Zertifizierung Uhr Kommunikationspause PKI in der Praxis Leitung: U. Korte Uhr Chipkarten in österreichischen PKIs: nalyse des Status Quo C. Stingl Offene Public-Key-Infrastrukturen in Österreich D. Slamanig Duplikate in den LDP-Verzeichnissen M. Reiner Resultierende Identifikationsprobleme J. Thierry Manipulation des Signaturprozesses FH Technikum Lösungsansätze und Ergebnisse Kärnten Uhr Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh RFC 3647: Der Standard für CPS und CP cv cryptovision Die wichtigsten Mängel von RFC 3647 GmbH Probleme mit RFC 3647 für nichtenglischsprachige utoren Wie ein guter CPS/CP-Standard aussehen müsste Wie man trotz allem mit RFC 3647 zurecht kommt Uhr Erfolgskriterien von Public-Key-Infrastrukturen M. Hesse Erfolgsfaktor: Standards und Flexibilität FH Gelsenkirchen Erfolgsfaktor: usiness-enabler, Wirtschaftlichkeit, angemessene Sicherheit H. Reimer Erfolgsfaktor: kzeptanz durch robuste, einfache und transparente Verfahren TeleTrusT e.v. Dilemma: Regulierung und Markt Fazit: Wirtschaftlich stabile Infrastrukturen werden Realität Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Quantitative Wirtschaftlichkeitsbetrachtungen für Notfall (Disaster Recovery)-Maßnahmen R. Gabriel Ruhr-Uni-ochum J. Wiedemann,. Knäbchen ccenture GmbH Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach Fraunhofer SIT M. Wagner Uni Kassel Eine rchitektur für Identity Management. Kern, M. Kuhlmann, C. Walhorn eta Systems Software G VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von sterisk K.O. Detken Decoit GmbH E. Eren FH Dortmund Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz.

8 nmeldung & Teilnahmebedingungen D CH Security und 13. Juni 2007 lpen-dria Universität Klagenfurt nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 19. Mai 2007 beträgt die Frühanmeldegebühr 285. zzgl. MwSt. (339,15 ), anschließend beträgt die Teilnahmegebühr 330. zzgl. MwSt. (392,70 ). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 31. Mai 2007 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 31. Mai 2007 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2007 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Peter@Kraaibeek.com Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann SP H. aier FH ingen G. itz SP J. izer ULD Schleswig-Holstein C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Effing Giesecke & Devrient D. Fox Secorvo P. Frießem Fraunhofer SIT E. Haselsteiner NXP D. Hattenberger Uni Klagenfurt H. Hellwagner Uni Klagenfurt M. Hollick TU Darmstadt S. Janisch Uni Salzburg D. Jäpel IM CH F. Kollmann Uni Klagenfurt U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz DaimlerChrysler S. Lechner Siemens H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM C. Paar Uni ochum G. Pernul Uni Regensburg N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel P. Schartner Uni Klagenfurt D. Sommer IM Research S. Strobel cirosec J. Taeger Uni Oldenburg S. Teiwes PWC CH S. Teufel Uni Fribourg G. Weck Infodas K.-D. Wolfenstetter Deutsche Telekom Organisation: D. Cechak Uni Klagenfurt F. Kollmann Uni Klagenfurt P. Kraaibeek secunet

D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg.

D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg. Patrick Horster (Hrsg.) DACH Security 2007 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER technische P. Standards, Heute schon gegoogelt?

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 :

Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 : Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 : ohne Sicherheitsfunktionen* von PROXESS 5 Bei einer Beauftragung der zur Durchführung des Updates von PROXESS 2008 auf PROXESS 5 bis zum 31.12.2010

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Think Tech. Think IDG. Think Events.

Think Tech. Think IDG. Think Events. Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Industrialisierung der Software Entwicklung. Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber, 031 382 00 24, ps@pascal-sieber.

Industrialisierung der Software Entwicklung. Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber, 031 382 00 24, ps@pascal-sieber. Industrialisierung der Software Entwicklung Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber,, ps@pascal-sieber.ch Ist die Software Industrie industrialisiert? Maschinenfabrik Oerlikon 1909 Seite

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

spherecast Content Management System

spherecast Content Management System spherecast Content Management System Content Management System Was ist ein Content Management System (CMS) Software System zum einfachen Erstellen von Webseiten und Bearbeiten von Inhalten im Internet

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev.

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev. Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Überblick Die Patientenchipkarte blockiert eine global erfolgreiche Entwicklung eines Teils der deutschen medizinischen Informatik.

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Jetzt kommt die OBU 2.0 Das Update für Ihre OBU. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Wer zuerst kommt, fährt am besten. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 2 Jetzt updaten: OBU

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

MHP Complaint Management Ihre Lösung für höchste Qualität und Effizienz in Ihrem Datenaustausch im Reklamationsprozess!

MHP Complaint Management Ihre Lösung für höchste Qualität und Effizienz in Ihrem Datenaustausch im Reklamationsprozess! MHP Complaint Management Ihre Lösung für höchste Qualität und Effizienz in Ihrem Datenaustausch im Reklamationsprozess! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management-

Mehr

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Gemeinsam besser bauen. Mit intensiver Zusammenarbeit zu perfekten Ergebnissen. Die

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Acht Gute Gründe für Integration und einen Content Backbone

Acht Gute Gründe für Integration und einen Content Backbone Acht Gute Gründe für Integration und einen Content Backbone COMYAN Whitepaper Autor Peter Resele Datum 9. März 2009 Status Public =GmbH Karolingerstrasse 34a 82205 Gilching Germany t + 49 810 5779390 peter.resele@comyan.com

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Auswertung der Teilnehmerumfrage zum. vom 04. 05. November 2010

Auswertung der Teilnehmerumfrage zum. vom 04. 05. November 2010 Auswertung der Teilnehmerumfrage zum vierten deutschen MeetMagentoEvent vom 04. 05. November 2010 1. Wie sind Sie auf das Event aufmerksam geworden? Presse 5% Sonstiges 8% Suchmaschine (Yahoo, Google..)

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr