TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

Größe: px
Ab Seite anzeigen:

Download "TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband."

Transkript

1 TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

2 Impressum Herausgeber: TeleTrusT Bundesverband IT-Sicherheit e.v. Chausseestraße Berlin Tel.: Fax: Abbildungen: TeleTrusT 2014 TeleTrusT

3 TeleTrusT Jahresbericht 2013 Seite 3 Vorwort 4 1 Vorstand und Geschäftsstelle 6 2 Übersicht Ausgewählte Veranstaltungsaktivitäten 9 4 "IT Security made in Germany" 24 5 "TeleTrusT European Bridge Certificate Authority" (EBCA) 26 6 BMWi-gefördertes TeleTrusT/IHA-Projekt: "IT-Sicherheit in der Hotellerie" 27 7 "TeleTrusT Information Security Professional" 28 8 TeleTrusT-Stellungnahmen TeleTrusT-Mitglieder (Stand ) 35

4 TeleTrusT Jahresbericht 2013 Seite 4 Das Jahr 2013 war in mehrfacher Hinsicht bedeutsam für das Thema "IT-Sicherheit". Exemplarisch sei die "Snowden-Affäre" genannt, aber auch die Bundestagsneuwahlen führten zu neuen Vorzeichen in der politischen Diskussion. TeleTrusT begrüßt zentrale Festlegungen zu "IT-Sicherheit" im aktuellen CDU/CSU/SPD-Koalitionsvertrag. Die jetzige Legislaturperiode bietet die Chance, verlorenes Terrain in der IT-Sicherheitstechnologie wiederzugewinnen und Deutschland im internationalen Kontext wegweisend aufzustellen. TeleTrusT befürwortet insbesondere die Punkte: Ausbau der Internet-Infrastruktur Deutschlands und Europas als Vertrauensraum; Eintreten für eine europäische Cybersicherheitsstrategie; Maßnahmen zur Rückgewinnung technologischer Souveränität; Entwicklung vertrauenswürdiger IT- und Netz-Infrastruktur einschließlich Entwicklung sicherer Soft- und Hardware und sicherer Cloud-Technologie; Schaffung eines IT-Sicherheitsgesetzes mit verbindlichen Mindestanforderungen für kritische Infrastrukturen; Pflicht, "erhebliche IT-Sicherheitsvorfälle" zu melden; Verpflichtung der Bundesbehörden, 10 % ihres IT-Budgets für Systemsicherheit zu verwenden; Weiterentwicklung und Verbreitung von sicheren Kartenlesegeräten und Kryptographielösungen; Initiierung eines Spitzenclusters "IT-Sicherheit und kritische IT-Infrastruktur"; Einführung einer Haftung von IT-Herstellern und Diensteanbietern für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte. TeleTrusT-Leitpositionen 1. Insbesondere vertrauenswürdigere, robuste IT-Systeme, die die Probleme "Softwaresicherheit" und "Malwarebefall" adressieren, sollten gefördert werden. IT-Sicherheitslösungen sollten auf starker Kryptographie basieren und im Kern der IT-Systeme verankert sein. Proaktive IT-Sicherheitslösungen für "Industrie 4.0" sollen direkt umgesetzt werden und Deutschland damit eine weltweite Vorreiterrolle in IT-Sicherheit und Vertrauenswürdigkeit in Bezug auf die Leitindustrien übernehmen. Proaktive Lösungen - Sicherheitskerne in Kombination mit Virtualisierung - sind ein innovativer Lösungsansatz, zu dem in Deutschland starke nationale Kompetenz vorhanden ist. 2. Die rechtliche Verantwortung für IT-Lösungen sollte erhöht werden, um Hersteller und Dienstleister zu mehr IT-Sicherheit zu motivieren. Hersteller müssen Verantwortung übernehmen, um Vertrauen zu schaffen. Ein pragmatischer und ausgewogener Rechtsrahmen sollte dem Schutzbedürfnis der Anwender ebenso gerecht werden wie der unternehmerischen Risikokalkulation. 3. Mit Hilfe der "Allianz für Cybersicherheit" sollte eine zielgerichtete gemeinsame Verteidigungsstrategie im Internet umgesetzt werden. Dazu gehört in einem ersten Schritt ein geeignetes und gemeinsames Internet-Sicherheitslagebild. Außerdem sollten IT-Sicherheitskompetenzzentren mit unterschiedlichen Schwerpunkten kooperativ gebildet werden, um den Aufwand in der deutschen Industrie und in der Verwaltung zu reduzieren.

5 TeleTrusT Jahresbericht 2013 Seite 5 4. Zertifizierte Weiterbildung zu Themen der Informationssicherheit im wirtschaftlichen Umfeld sollte durch staatliche Anreize gefördert werden. 5. Staatliche Anreize sollten die Beschaffung und Abschreibung von Investitionen in Zukunftstechnologien fördern. Verbindliche Sicherheitsmindeststandards für Beschaffungen in der öffentlichen Verwaltung bei kritischen Infrastrukturen sollten das Thema IT-Sicherheit adressieren. 6. Die Sichtbarkeit deutscher Spitzentechnologie und deutscher Unternehmen in Bezug auf IT-Sicherheit sollte staatlich unterstützt werden. 7. Bei den Domänenzertifikaten in Deutschland sollte ein Marktanteil von mindestens 60 % insgesamt und 80 % bei den "Top 1.000"-Webseiten angestrebt werden. 8. Öffentliche Institutionen mit Verwaltungs-PKI sollten mit gutem Beispiel vorangehen und persönliche -Zertifikate sowie flächendeckend Gruppenzertifikate über den Verzeichnisdienst der "European Bridge CA" öffentlich erreichbar machen. 9. Es sollten mindestens 20 % aller s in Deutschland End-to-End verschlüsselt werden. 10. Ein gemeinsames Gremium mit Vertretern aus Politik, Anwendern, Wissenschaft und IT-Sicherheitsindustrie sollte eine "Roadmap IT-Sicherheit Deutschland" mit Handlungsempfehlungen für unterschiedliche Schutzbedarfe erarbeiten. 11. Für IT-sicherheitsbezogene Unternehmungen, Entwicklungen und Markterweiterungen sollte ein adäquater Risikokapitalmarkt gefördert werden. 12. In zukunftsorientierten Themenfeldern der Informationstechnologie sollte eine zielgerichtete und innovative IT-Sicherheitsförderung mit besonderem Fokus auf den Transfer der Ergebnisse in die Wirtschaft etabliert werden.

6 TeleTrusT Jahresbericht 2013 Seite 6 Vorstand Prof. Dr. Norbert Pohlmann Dr. Rainer Baumgart Ammar Alkassar Dr. Guido von der Heidt Direktor des if(is) Institut für Internet-Sicherheit, Westfälische HS, Gelsenkirchen Vorstandsvorsitzender der secunet AG, Essen Vorstandsvorsitzender der Sirrix AG security technologies, Homburg/Saar Siemens AG, Corporate Information Technologies, München Vorsitzender des TeleTrusT- Vorstands Stellvertretender Vorsitzender des TeleTrusT-Vorstands Mitglied des TeleTrusT- Vorstands Mitglied des TeleTrusT- Vorstands Geschäftsführer Dr. Holger Mühlbauer Geschäftsführer Telefon: Telefax: Geschäftsstelle Marion Gutsell Marieke Petersohn Vi Linh Tran-Graef Assistentin Projektkoordinatorin Projektassistentin Telefon: Telefax: Telefon: Telefax: Telefon: Telefax:

7 TeleTrusT Jahresbericht 2013 Seite 7 Entwicklung der Mitgliederzahl Aktive TeleTrusT-Gremien 2013 TeleTrusT-Arbeitsgruppen: "Biometrie" "EBCA/Technik" "SICCT" "SOA" "Cloud Computing" "Smart Grids / Industrial Security" "Informationssicherheitsmanagement" "IT Security made in Germany" "Mobile Security" "Recht" Ruhend: "Gesundheitstelematik" "SOA" Leitung: Prof. Dr. Christoph Busch Leitung: Hendrik Koy Leitung: Jürgen Atrott Leitung: Dr. Bruno Quint Leitung: Oliver Dehning Leitung: Steffen Heyde Leitung: Werner Wüpper Leitung: Thorsten Urbanski Leitung: Dirk Heitepriem Leitung: Karsten Bartels Leitung: Dr. Christoph-F. Goetz Leitung: Dr. Bruno Quint TeleTrusT-Lenkungsgremien: Vorstand "EBCA" "T.I.S.P." Sprecher: Dr. Guido von der Heidt Sprecher: Christoph Weinmann

8 TeleTrusT Jahresbericht 2013 Seite 8 Weitere Spezialverteiler: "RSA" "ISSE" "Signaturanwendungshersteller" "Biometrieanwendungshersteller" Fachliche Koord.: Prof. Dr. Helmut Reimer Fachliche Koord.: Prof. Dr. Helmut Reimer TeleTrusT-Regionalstellen "Düsseldorf" (repräsentiert durch AuthentiDate) "Hamburg" (repräsentiert durch Wüpper Management Consulting) "München" (repräsentiert durch Secaron) "Bremen" (repräsentiert durch Otaris) "Stuttgart" (repräsentiert durch CenterTools) "Bonn" (repräsentiert durch tetraguard) "Frankfurt/M." (repräsentiert durch QGroup) Neu 2013: "Wien" (repräsentiert durch AIT) Neu 2013: "Dresden" (repräsentiert durch T-Systems MMS) Neu 2013: "Chemnitz" (repräsentiert durch Digitronic) Veranstaltungen mit TeleTrusT-Beteiligung Siehe auch Auswahl: - OMNICARD, Berlin - RSA Conference, San Francisco - Cyber Security Summit, Prag - IT-Sicherheitstage Berlin - Berliner IT-Rechtstag - BSI-Kongress, Bonn - Handelsblatt-Konferenz "Cybersecurity", Berlin - "Allianz für Cyber-Sicherheit": Cyber-Sicherheits-Tag, Darmstadt - Management Forum "CyberCrime Congress", München - Open Identity Summit, Kloster Banz - Westfalen-Kongress - D-A-CH Security, Nürnberg - Biometrics, London - qskills Security Summit Österreichischer IT-Sicherheitstag, Klagenfurt - ETSI "Quantum-Safe Crypto Workshop", Sophia Antipolis - eid World Congress, Nizza - Nordic IT Security, Stockholm - Moderner Staat, Berlin - it-sa, Nürnberg - ISSE - Information Security Solutions Europe, Brüssel TeleTrusT wirkte ferner in zahlreichen Gremien von Institutionen und Organisationen sowie in Programmkomitees mit.

9 TeleTrusT Jahresbericht 2013 Seite 9 Kurz notiert: : 37 Pressemitteilungen - 3 öffentliche Stellungnahmen: - Beteiligung an Zeitungsbeilagen und Sonderteilen in Zeitschriften - Fachbeiträge in Fachzeitschriften - Rundfunk- und Fernsehbeiträge Beirats- und Komiteemitgliedschaften (Auswahl): - DIN / Koordinierungsstelle IT-Sicherheitsnormung - BMWi / Exportinitiative IT-Sicherheitswirtschaft - BMWI / TF IT-Sicherheit in der Wirtschaft - Deutschland sicher im Netz - Initiative D 21 - AUSTRIAPRO - it-sa-messebeirat - D-A-CH Security / Programmkomitee - BSI-Kongress / Programmkomitee - OMNICARD / Programmkomitee - ISSE / Steering Committee + Program Committee - DTCE - Digital Trust and Compliance Europe 3.1 RSA Conference vom bis in San Francisco TeleTrusT-Engagement für "IT Security made in Germany" Die IT-Sicherheitsmesse/Konferenz "RSA" in San Francisco fand zum 22. Mal statt. Die RSA-Konferenz ist nach wie vor die weltweit führende Messe bzw. Konferenz für IT-Sicherheit mit internationaler Beteiligung. Nach RSA-Angaben stellten mehr als 371 Unternehmen auf qm aus, davon rund 300 aus den USA. Weitere stark vertretene Länder waren China mit 18, Kanada mit 17 und Deutschland mit ebenfalls 17 beteiligten Ausstellern, davon 15 am "Deutschen Pavillon". Rund Fachbesucher, einschließlich der etwa Konferenzteilnehmer wurden registriert. Die RSA wird sich ab 2014 weiter vergrößern. "IT Security made in Germany" war zum 13. Mal in Folge mit einer vom Bundesministerium für Wirtschaft und Technologie (BMWi) und vom Ausstellungs- und Messe-Ausschuss der deutschen Wirtschaft e.v. (AUMA) geförderten und von TeleTrusT organisierten Gemeinschaftsausstellung vertreten. Durch den etablierten Status "Goldsponsor" war gewährleistet, dass die Besucher und Konferenzteilnehmer auf vielfältige Weise auf die deutsche Beteiligung aufmerksam wurden. Die Anziehungskraft für Fachbesucher hat sich gegenüber den Vorjahren deutlich erhöht. Der deutsche Gemeinschaftsstand bot in seiner Platzierung, Optik und Ausstattung eine attraktive Plattform für die beteiligten Standpartner. Er beeindruckte mit hervorragendem Design und qualitativ hochwertiger Ausführung im Gesamterscheinungsbild der Messe und bot den Standpartnern beste Voraussetzungen für eine erfolgreiche Präsentation der Kompetenz und Wettbewerbsfähigkeit der deut-

10 TeleTrusT Jahresbericht 2013 Seite 10 schen IT-Sicherheitsbranche. Die technische Durchführung oblag der Nürnberg- Messe, die als professioneller Dienstleister mit umfangreicher Erfahrung verlässlich das Standmanagement besorgte. TeleTrusT organisierte, unterstützt durch Unternehmen wie Symantec, Google und Infineon sowie durch das BMI bzw. BSI und TeleTrusT-Mitglied GABA (German American Business Association California), für die Standpartner ein Begleitprogramm, das Expertenbegegnungen, Vorträge und Präsentationen, ferner "Social Events" einschließlich Executive Dinner und Empfang im Deutschen Generalkonsulat San Francisco, beinhaltete. Traditionsgemäß fördert TeleTrusT am Rande der RSA den wissenschaftlichtechnischen Dialog zwischen deutschen und internationalen Fachkollegen. Am Vortag der Konferenz fand ein Expertenmeeting ("Fighting Cyber Attacks") und eine hochrangig besetzte Panel-Diskussion ("Cybersecurity - The German and U.S. Approach to a Common Challenge") bei Symantec in Mountain View statt. Die sehr gut besuchte Panel-Veranstaltung wurde gemeinsam von TeleTrusT und vorbereitet und großzügig von Symantec unterstützt. Die Panelisten - Howard Schmidt, former Special Assistant to the President, Cyber Security Coordinator at Executive Office of the President, White House - Donna Dodson, Deputy Cyber Security Advisor at National Institute of Standards and Technology - Norbert Pohlmann, Chairman TeleTrusT - IT Security Association Germany - Joerg Borchert, Vice President Infineon Technologies - Kurt Roemer, Chief Security Strategist Citrix Systems - Rainer Mantz, German Federal Ministry of the Interior - Berd Kowalski, German Information Security Agency - Samir Kapuria, Managing Director, Symantec Advisory Consulting Services behandelten unter der Moderation von Chenxi Wang, Vice President & Principal Analyst Security and Risk, Forrester Research, das Thema umfassend. Als gemeinsame Position bleibt festzuhalten: Die brisante Cyber-Security Lage erfordert globales Abwehr-Handeln und eine engere Zusammenarbeit bei der Definition von diesbezüglichen Strategien und beim Austausch von Erfahrungen. In einem vorgelagerten Expertenmeeting gab es Beiträge von TÜVIT, Rohde & Schwarz, Symantec und Auconet. IT-Sicherheitsexpertise aus Deutschland wurde auch in einer Session im Programm der Konferenz geboten. Hier wurde ebenfalls ein innovatives Thema "New German BYOD Security and Infrastructure Solutions" angeboten. Kim Nguyen (Bundesdruckerei) behandelte vor etwa 60 Interessierten neue Authentisierungskonzepte z.b. auch im Kontext mit dem npa. Das Thema fand insbesondere bei Google Resonanz, da auch aus dieser Sicht eine Zwei- Faktor-Authentisierung als dringend geboten angesehen wird. Ergänzend organisierte TeleTrusT hierzu am Deutschen Pavillon ein deutsch-amerikanisches Expertentreffen mit Eric Grosse, Vice President Google, und weiteren Google- Repräsentanten als besonderen Gästen. Einen Höhepunkt des traditionellen "Deutschen Abends" im Generalkonsulat San Francisco, zu dem der Generalkonsul, Peter Rothen, und TeleTrusT einluden, bildete die Übergabe von Common Criteria-Sicherheitszertifikaten für global relevante Produkte von IBM und Microsoft durch das BSI. Die Evaluierungen wurden von atsec durchgeführt und belegen die hohe Kompetenz deutscher Sicherheitsexperten. TÜVIT übergab der Bundesdruckerei das ETSI-Zertifikat für die Sicherheitsqualität des Browserzertifikats der Bundesdruckerei.

11 TeleTrusT Jahresbericht 2013 Seite 11 Schwerpunkte der RSA 2013: Traditionell ist die Hälfte der RSA-Konferenzzeit Keynotes und Panels in General- Sessions (mit 14 Keynotes von Spitzenmanagern sowie Condoleezza Rice) vorbehalten, in den verbleibenden Zeitfenstern liefen 16 parallele Tracks, deren fast 400 Vorträge oder Panels die aktuelle Bandbreite von IT-Security-Forschung, - Produkten, -Lösungen und -Dienstleistungen sowie von Angriffen und Abwehrmaßnahmen behandelten. Dort versammelten sich die jeweiligen Spezialisten und profitierten von einem Zeitraster von 50 bzw. 70 Minuten pro Vortrag mit Diskussion. Erstmals gab es auch Kurzbeiträge von 20 Minuten Dauer. An vier Tagen konnte man so allerdings maximal 12 Beiträge des riesigen Angebotes in Anspruch nehmen. Themen, die im Konferenzverlauf häufiger angesprochen wurden, waren die Herausforderung für die Sicherheit von Unternehmensinformationen durch mobile Geräte (BYOD), neue Bedrohungen für virtuelle Computer und Infrastrukturen, (globale) rechtliche Rahmenbedingungen für das Cloud Computing und neue IT- Anwendungsbereiche wie beispielsweise Embedded Systems und Smart Grids. Zahlreiche Präsentationen standen unter dem Einfluss der intensivierten Cyberattacken - deren Ursprung in China geortet wurde - und ihrer publizistischen Bewertung. Die Themen Cyber Security und Cyber War wurden dementsprechend ausführlich in Keynotes behandelt. Im Mittelpunkt stand auch die aktuelle Cyber Security Strategy der Obama Administration. Big Data war ein weiteres Schlagwort, dessen Bedeutung für die Notwendigkeit der Weiterentwicklung von IT-Sicherheitslösungen hervorgehoben wurde. Big Data steht für das rasche Anwachsen von Datenmengen, die sowohl strukturiert in Form von Zahlen und Tabellen wie auch unstrukturiert in Form von Texten, Videos und Websites vorliegen. Rasch entwickelt sich die Analytik der Datenströme, um Sicherheitsanforderungen selektiv erkennen und implementieren zu können. In weiteren Keynotes wurde das Thema Big Data aufgegriffen und insbesondere im Hinblick auf die Leistungsfähigkeit neuer Server- und Netzkomponenten (McAffee/intel) und auf Kooperationen für neue Schutzqualitäten in virtuellen und Cloud Umgebungen (Symantec/VMware/RSA Security). Das traditionelle Kryptopanel war mit Dan Boneh, Professor of Computer Science, Stanford University, Ron Rivest, Viterbi Professor of Electrical Engineering and Computer Science, MIT, Whitfield Diffie, Vice President for Information Security, ICANN and Chief Cryptographer, Revere Security und Adi Shamir, Professor, Computer Science Department, Weizmann Institute of Science, Israel kompetent besetzt. Einige Themen der Diskussion waren von allgemeinem Interesse: - PKI-Infrastrukturen sind nach wie vor prägnante Cyber-Angriffsziele, - die Abwehr derzeit laufenden APT-Attacken stellen eine echte Herausforderung für die Kryptographie dar, - der neue Hashalgorithmus SHA 3 ist bereits Angriffen ausgesetzt, - die offene Kryptoforschung darf durch die polarisierende politische Cyber Security Diskussion nicht eingeschränkt werden und - ein Cyber War darf nicht "herbeigeredet" werden. Neu im Programm war ein CISO-Panel (und ein entsprechender Konferenztrack) mit dem eine neue Brücke zu wichtigen Anwenderbereichen geschlagen werden sollte. CISOs und Vortragende von großen Unternehmen, wie ebay, Google, Bank of America, Visa, Zappos and Johnson & Johnson behandelten IT-Securityaspekte im Zusammenhang mit Big Data und dem Risikomanagement.

12 TeleTrusT Jahresbericht 2013 Seite 12 Großes Interesse fand auch das Thema "Alternatives to Certification Authorities for a secure Web". Initiiert vom CA-Browser-Forum wurden in verschiedenen Standardisierungsgremien in Diskussion (und teilweise in Pilotierung) befindliche Konzepte behandelt: IETF-Dane (DNS-based Authentication of Named Entities), Google-CT (Certificate Transparency) und CAA-DNS (The Certification Authority Authorization). Im Verlauf der RSA 2013 wurden wiederum die traditionellen Ehrenpreise verliehen: Im Bereich (Krypto-)Mathematik ging die Auszeichnung an zwei europäische Grundlagenforscher, die vorwiegend an SmartCard-orientierten Themen gearbeitet haben: Professor Jean-Jacques Quisquater, Catholic University of Louvain und Professor Dr. Claus Schnorr, Johann Wolfgang Goethe University Frankfurt. Bilder der Veranstaltung:

13 TeleTrusT Jahresbericht 2013 Seite 13 Weitere Informationen unter https://www.teletrust.de/veranstaltungen/rsa/rsa-2013/

14 TeleTrusT Jahresbericht 2013 Seite ISSE-Konferenz am in Brüssel, Belgien Die 15. "Information Security Solutions Europe Conference" (ISSE), ein Gemeinschaftsprojekt der eema (European Association for e-identity and Security) und TeleTrusT, fand am 22. und in Brüssel statt, um erneut internationale Experten aus Forschung und Wirtschaft zum fachlichen Austausch über aktuelle IT- Sicherheitsthemen, IT-Sicherheitsszenarien, Studienergebnisse und Verfahren zusammenzuführen. Bilder der Veranstaltung: TeleTrusT VIP Dinner am Vorabend der ISSE, Begrüßung durch TeleTrusT- Vorsitzenden Prof. Dr. Norbert Pohlmann Die inhaltliche Vorbereitung der ISSE erfolgte in bewährter Weise im von TeleTrusT geleiteten internationalen Programmkomitee. In Fachkreisen besitzt die ISSE ungebrochene Anziehungskraft. Die wichtigsten Beiträge der Konferenz sind im Tagungsband zur ISSE 2013 zusammengefasst: Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider (Editors) ISSE Securing Electronic Business Processes, Springer Vieweg 2013

15 TeleTrusT Jahresbericht 2013 Seite TeleTrusT-Innovationspreisverleihung Auf der ISSE vergibt TeleTrusT jährlich für herausragende IT-Sicherheitsprodukte oder -lösungen einen Innovationspreis. Der TeleTrusT-Innovationspreis 2013 wurde an die TÜV TRUST IT GmbH (Unternehmensgruppe TÜV Austria) für die IT-Sicherheitslösung "AppChecker" vergeben. Der Sicherheitsservice "AppChecker" prüft und bewertet einzelne Apps auf Basis neutraler Prüfkriterien, die aus aktuellen Sicherheitsstandards und Best Practices der TÜV TRUST IT GmbH entwickelt wurden. Die zu untersuchenden Apps werden aus den entsprechenden öffentlichen App Stores im Auftrag von Unternehmenskunden ausgewählt und einer umfassenden Prüfung unterzogen. Mit den Ergebnissen sind Unternehmen in der Lage, ihre mobile Infrastruktur vor schädlichen Apps zu schützen. In Verbindung mit dem jeweiligen Mobile Device Management des Unternehmens wird so eine effiziente Sicherung der mobilen Endgeräte bei gleichzeitiger Erhaltung größtmöglicher Funktionalität für die Nutzer ermöglicht. "Nach den zahlreichen positiven Rückmeldungen unserer Kunden freuen wir uns sehr, dass der AppChecker auch die Jury des TeleTrusT Innovation Award überzeugen konnte, sagte Detlev Henze, Geschäftsführer der TÜV TRUST IT GmbH. "Wir sind sehr stolz, in einer Reihe mit den namhaften Preisträgern der vergangenen Jahre zu stehen und fühlen uns bestätigt, die Entwicklung von hochwertigen und innovativen Sicherheitsdienstleistungen für unsere Unternehmenskunden fortzuführen." Die TÜV TRUST IT GmbH mit Standorten Köln und Wien ist als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Im Vordergrund stehen die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance. Nominiert für den TeleTrusT-Innovationspreis 2013 waren insgesamt: - antispameurope - cryptovision - digitronic - docraid - gateprotect - Link11 - Secusmart - TÜV TRUST IT - Werth IT.

16 TeleTrusT Jahresbericht 2013 Seite "D-A-CH Security" am 17./ in Nürnberg Aus dem Programm: Ziel dieser jährlich stattfindenden und von TeleTrusT unterstützten IT-Sicherheitskonferenz ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. - Elektronische Identität und Stellvertretung in Österreich - Elektronische Signaturen mit der Open ecard App - Redigierbare Signaturen in e-business Anwendungen - Löschpflichten - Wie lange dürfen Daten aufbewahrt werden - Ethik in der Sicherheitsforschung - Faktoren des datenschutzbewussten Verhaltens in Facebook - BSI-Leitfaden zur Entwicklung sicherer Webanwendungen - Automatisierte Überprüfung der IT-Compliance - Design und Implementierung von Virtual Security Appliances - Mobiler Datenaustausch in der Cloud mit Zertifikaten - Pflege und Fortschreibung von IT-Grundschutzkonzepten - Security Risk Assessment Framework - Sicheres Speichern in der Public Cloud mittels Smart Cards - Topologie-Editoren zur graphischen Konzeption von VSAs - Biometrische Alternativen zum Habenfaktor bei Smartphones - Sichere Smartphoneplattform - Vertrauenswürdigkeit für mobile Apps - Web Service Security für Android - Simulation von Vorfallsfolgen in Car-to-X Testumgebungen - Automotive IT-Forensik am Beispiel des BSI Leitfadens - Biometrische Authentifizierung zur Fahrererkennung in Lkws - Leichtgewichtige Sicherheitsdomänen für spontane Kooperationen - Effizientes Testen von E-Government Komponenten in der Cloud - Schutz von Datenbanken vor fehlerhaften Webanwendungen - Sicherer Schlüssel- und Informationsaustausch mit SAML - ISIS12 - Informationssicherheit für mittelständische Unternehmen - Der externe (IT-) Sicherheitsbeauftragte - Sicherheit auf Basis Multikriterieller Spieltheorie - CADEMI - Cooperative Anomaly Detection and Mitigation - Ein Vorgehensmodell für die digitalisierte Schlossforensik - Die Gefahr fehlender Passwörter in Heimfernsteuerungen - Sichere Datenübertragung in Smart Grids mit Trusted Computing - Manipulationssensible Kopierschutzfolien.

17 TeleTrusT Jahresbericht 2013 Seite IT Security-Messe "it-sa" vom 08. bis in Nürnberg TeleTrusT beteiligte sich als Partner aktiv an der it-sa vom in Nürnberg, die sich als nationale Leitmesse für IT-Sicherheit fest etabliert hat. Im Mittelpunkt der TeleTrusT-Begleitaktivitäten standen das Thema "Mobile Security", Zertifizierungen für IT-Sicherheitsexperten sowie ein deutsch-brasilianisches Expertentreffen. Aus dem TeleTrusT-Programm: ("Trends in Mobile Security") - -Verschlüsselung im Zeitalter der Smartphones - Schutz für Smartphones und die Durchsetzung von Sicherheitsrichtlinien" - Nachweis der IT Security bei Smartphones außerdem: - "IT-Sicherheit in der Hotellerie" - Deutsch-Brasilianisches Expertentreffen mit den Themen - IT Security in Smart Meter Systems - a German Approach - Transparent Cloud and Human Misunderstanding of Data Loss - Smart Cards as Core Components in Enterprises - Mobile Storage Media for Personal Data - Documents in the Cloud - Protected against Spying Weitere Informationen unter https://www.teletrust.de/veranstaltungen/it-sa/it-sa- 2013/ Bilder der Veranstaltungen:

18 TeleTrusT Jahresbericht 2013 Seite 18

19 TeleTrusT Jahresbericht 2013 Seite Informationstag "Ersetzendes Scannen" am in Berlin Veranstaltung in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Nahezu jedes Unternehmen und jede Organisation stand bereits vor der Herausforderung des rechtssicheren "Ersetzenden Scannens". In vielen Fällen kommt gescannten Dokumenten nicht die gleiche gesetzliche Beweiskraft zu wie einem Original-Papierbeleg. Das Bundesamt für Sicherheit in der Informationstechnik hat sich dieser Problematik angenommen und die neue BSI-Richtlinie TR RESISCAN entwickelt. Ziel der Richtlinie ist es, Anwendern und Dienstleistern höhere Rechtssicherheit beim "Ersetzenden Scannen" zu verschaffen. Am wurde die Richtlinie veröffentlicht. Um Anwendern und Dienstleistern eine Hilfestellung bei der Umsetzung zu geben, veranstalteten TeleTrusT und BSI am einen gemeinsamen Informationstag. Aus dem Programm: - Das ist TR RESISCAN Eine Einführung - Umsetzung der Richtlinie - Modularer Anforderungskatalog - Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse - Was versteckt sich dahinter? - Beweiswerterhaltende Langzeitspeicherung gemäß BSI-Richtlinie TR ESOR ein nächster logischer Schritt nach dem ersetzenden Scannen - RESISCAN durch Dritte - Rechtliche Anforderungen an die Beauftragung - Welche organisatorischen Maßnahmen sind notwendig, um RESISCAN im Unternehmen umzusetzen? - Ersetzendes Scannen im Landesbesoldungsamt Mecklenburg-Vorpommern - Praktische Umsetzung der TR RESISCAN durch einen Dienstleister im Rahmen der Verarbeitung von Krankenhaus-Patientenakten Weitere Informationen unter https://www.teletrust.de/veranstaltungen/ersetzendesscannen/ 3.7 Informationstag "IT-Sicherheit in der Marktforschung" am in Berlin Gemeinsame Veranstaltung von TeleTrusT und ADM TeleTrusT und der ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. widmeten sich auf diesem gemeinsamen Informationstag dem Thema "IT- Sicherheit in der Marktforschung", um mit der breit gefächerten Expertise beider Verbände eine interdisziplinäre Fachdiskussion zu ermöglichen. Marktforschung ist heute ohne Einsatz von IT nicht mehr denkbar. Informationstechnologiebasierte Methoden und Instrumente werden zunehmend an Bedeutung gewinnen. "Soziale Medien" und "Big Data" sowie das "Internet der Dinge" eröffnen der Marktforschung eine Vielzahl neuer Möglichkeiten des wissenschaftlichen Erkenntnisgewinns. Das beiden Verbänden gemeinsame Verständnis von IT-Sicherheit als technischer Ausprägung von Datenschutz ist eine unabdingbare Voraussetzung für die Vertrauenswürdigkeit der angewandten Erhebungs- und Auswertungsmethoden. Aus dem Programm: - Datenschutz in der Marktforschung durch Selbstregulierung - Schutz und Sicherheit der Daten von Panelteilnehmern - ISO/IEC 27001ff. in der Marktforschung - IT-Sicherheit bei mobilen Geräten"

20 TeleTrusT Jahresbericht 2013 Seite 20 - Datenschutz und Datensicherheit bei Dual Frame-Stichproben - Biometrie für die Marktforschung - Mimikanalyse und Anonymitätsgebot in der Marktforschung - Videoanalyse mittels anonymer Gesichtserkennung Weitere Informationen unter https://www.teletrust.de/veranstaltungen/marktforschung/2013/ 3.8 Informationstag "IT-Sicherheit im Smart Grid" am in Berlin Das "intelligente Energienetz" (Smart Grid) benötigt eine IKT-Struktur, die als sog. kritische Infrastruktur angemessen gesichert sein muss, um die Zuverlässigkeit der technischen Prozesse für die Steuerung und Administration sicherzustellen - und das auch in Krisenzeiten. TeleTrusT richtete den inzwischen 3. IT-Sicherheitstag für Smart Grids aus. Experten von DKE, BTC, Landis+Gyr, AIT, KIT und secunet stellten dabei den aktuellen Entwicklungsstand rund um die Themen Standards und Normen, Leitstellen und Elektromobilität mit Fokus auf IT-Sicherheit vor. Da auch Österreich und die Schweiz vor vergleichbaren Herausforderungen stehen, berichteten Referenten aus beiden Ländern. Der Informationstag richtete sich an Vertreter aus Wirtschaft und Verwaltung, insbesondere aus den Bereichen IT-Sicherheit, Energieversorgung und Datenschutz. Aus dem Programm: - Systemsicherheit ermöglicht Energiewende - Informationssicherheit in der Normung für das zukünftige intelligente Energienetz - Schweiz: "Sicherheitsaspekte im Smart Grid aus Schweizer Sicht - Österreich: "Smart Grid Security in österreichischen Pilotprojekten - IT-Sicherheit in und für Leitstellen - Elektromobilität - Sicher und überall tanken Weitere Informationen unter https://www.teletrust.de/veranstaltungen/smartgrid/2013/ 3.9 TeleTrusT-interner Workshop 2013 Am 27./ fand in Bochum der traditionelle TeleTrusT-interne Workshop statt. Die Veranstaltung richtete sich traditionell in erster Linie an TeleTrusT- Mitglieder, aber auch an TeleTrusT-Interessierte. Diesjährige Schwerpunkthemen waren: Embedded Security, Cybersecurity, Big Data, Industrie 4.0 und TeleTrusTinterne Themen. Im Rahmen des Workshops fanden Impulsvorträge gefolgt durch jeweils ausreichend lange Diskussionen statt. Die Themen wurden unter folgenden Gesichtspunkten diskutiert: "Wo stehen wir, welche Ziele verfolgen wir als Verband?"; "Welchen Beitrag kann TeleTrusT leisten, welche Rolle nimmt TeleTrusT als Verband ein?". Aus dem Programm: - Big Data im industriellen Kontext - IT-Sicherheit in der Industrie 4.0: Quo vadis? - Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs - T.E.S.S., Datenschutz und Recht, Cloud Security, EBCA, regionale Initiativen - Diskussion zu künftigen relevanten Themen, Definition von Aufgaben

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

OWL-Regional- Veranstaltung. Arbeitswelt der Zukunft Digitale Prozesstransformation

OWL-Regional- Veranstaltung. Arbeitswelt der Zukunft Digitale Prozesstransformation OWL-Regional- Veranstaltung Arbeitswelt der Zukunft Digitale Prozesstransformation Agenda Begrüßung und Eröffnung der Veranstaltung ab 18:00 Christoph Lücke, Mettenmeier GmbH als Gastgeber Kurzvorstellung

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Herzlich Willkommen zum Winter Summit 2014. 2014 Cloud-Ecosystem

Herzlich Willkommen zum Winter Summit 2014. 2014 Cloud-Ecosystem Herzlich Willkommen zum Winter Summit 2014 2014 Cloud-Ecosystem 10:15 Uhr bis 10:45 Uhr Die Cloud 2.0 für ISV Ralf Hülsmann, T-Systems International GmbH 10:45 Uhr bis 11:30 Uhr Einladung zum Höhenflug

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

Nur wer die Risiken kennt, kann sich schützen

Nur wer die Risiken kennt, kann sich schützen Nur wer die Risiken kennt, kann sich schützen Marieke Petersohn Projektkoordinatorin TeleTrusT Bundesverband IT-Sicherheit e.v. Ausgangssituation und Problemstellung IT-Sicherheit ist im Bewusstsein der

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

INDUSTRIAL DATA SPACE

INDUSTRIAL DATA SPACE E C K P U N K T E A U F D E M W E G Z U M I N D U S T R I A L D ATA S PA C E INDUSTRIAL DATA SPACE D I G I TA L E S O U V E R Ä N I TÄT Ü B E R D AT E N U N D D I E N S T E ECKPUNKTE AUF DEM WEG ZUM»INDUSTRIAL

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes aus Sicht der nationalen Standardisierung Mario Wendt Vorsitzender Normenausschuss Informationstechnik und Anwendungen

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

BITKOM-Initiative Cloud Computing Status April 2012

BITKOM-Initiative Cloud Computing Status April 2012 BITKOM-Initiative Cloud Computing Status April 2012 Marco Junk, Mitglied der Geschäftsleitung, Dr. Mathias Weber, Bereichsleiter IT Services, BITKOM e.v. Fachtagung Cloud Computing Initiativen 2012 Internetbasierte

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

CODE_n auf der CeBIT: Fünf Tage Big Data live erleben Salesforce.com und Google sind neben Continental und Dassault Systèmes neue Partner von CODE_n

CODE_n auf der CeBIT: Fünf Tage Big Data live erleben Salesforce.com und Google sind neben Continental und Dassault Systèmes neue Partner von CODE_n CODE_n auf der CeBIT: Fünf Tage Big Data live erleben Salesforce.com und Google sind neben Continental und Dassault Systèmes neue Partner von CODE_n Stuttgart, 27. Februar 2014 Die Spannung steigt: In

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

GOR Best Practice Wettbewerb 2015. 17th GENERAL ONLINE RESEARCH CONFERENCE. vom 18. bis 20. März 2015 in Köln

GOR Best Practice Wettbewerb 2015. 17th GENERAL ONLINE RESEARCH CONFERENCE. vom 18. bis 20. März 2015 in Köln GOR Best Practice Wettbewerb 2015 17th GENERAL ONLINE RESEARCH CONFERENCE vom 18. bis 20. März 2015 in Köln DAS KONFERENZ- PROGRAMM. Fokus der von der Deutschen Gesellschaft für Online-Forschung e.v. (DGOF)

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Willkommen. I Willkommen I

Willkommen. I Willkommen I Willkommen 2 I Willkommen I Kompetenz I Auf uns können Sie sich verlassen Die PROFI Engineering Systems AG ist ein mittelständisches Systemhaus mit Hauptsitz in Darmstadt. Seit über 30 Jahren unterstützen

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr