Sichere mobile Kommunikation. IT Recht und Datenschutz. Sicherheit von Plattformen und Netzen. Inhaltsverzeichnis BSI Tagungsband Vorwort...

Größe: px
Ab Seite anzeigen:

Download "Sichere mobile Kommunikation. IT Recht und Datenschutz. Sicherheit von Plattformen und Netzen. Inhaltsverzeichnis BSI Tagungsband 2015. Vorwort..."

Transkript

1 Inhaltsverzeichnis BSI Tagungsband 2015 Vorwort... 9 Programmbeirat Autorenverzeichnis Stichwortregister Sichere mobile Kommunikation Sebastian Hönig, Hewlett-Packard Deutschland GmbH: NFCrypt Wie Near Field Communication unsere mobile Sicherheit vereinfacht Frank Rieger, Dr. Björn Rupp, GSMK Gesellschaft für Sichere Mobile Kommunikation mbh: Erkennung, Lokalisierung und Bekämpfung von Mobilfunkangriffen - Wege hin zu einem nationalen Lagebild Mobilfunk Thomas Maier:, Dr. Jörn-Marc Schmidt:, Lukasz Kubik:, Thomas Mohnhaupt:, Corinna Lingstädt, secunet Security Networks AG YOP-Datenschutzcockpit Das YourOwnPrivacy Enforcement-Regelwerk für mobile Endgeräte Kristoffer Braun, Philipp Rack, Technische Universität Darmstadt /CASED/EC SPRIDE: Shoulder-Surfing resistente Authentisierung an mobilen Endgeräten IT Recht und Datenschutz Prof. Bernhard Esslinger, Universität Siegen, IT-Sicherheit und Kryptologie, Dr. Sibylle Hick, Lars Wittmaack, Deutsche Bank AG: Kryptographische Awareness als Fundament sicherer Lösungen -- Skalierbares Kryptographie-Verständnis mit CrypTool Marco Ghiglieri, Jan Müller, Technische Universität Darmstadt /CASED/EC SPRIDE: Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten" Philipp Roos, Institut für Informations-, Telekommunikations- und Medienrecht - Zivilrechtliche Abteilung: MonIKA: IT-Sicherheit durch kooperatives Monitoring Die Rolle kooperativer Ansätze in den europäischen und nationalen Plänen zur Regulierung der IT-Sicherheit Joerg Heidrich, Dr. Christoph Wegener, Ruhr-Universität Bochum: Aktuelle rechtliche und technische Anforderungen an die Protokollierung von Nutzerdaten in Unternehmen Sicherheit von Plattformen und Netzen Thomas Veit: Secctl - Ein neues Sicherheitsmodul für den Linux-Kernel Markus Maybaum, NATO Cooperative Cyber Defence Centre of Excellence, Fraunhofer FKIE: Trusted Control Flow Integrity - Integritätskontrolle auf Prozessebene in Trusted Computing Systemen"

2 Jaspreet Kaur, Christian Herdin, Jernej Tonejc, Steffen Wendzel, Michael Meier, Sebastian Szlósarczyk, Cyber Security Department, Fraunhofer FKIE, Bonn / Rheinische Friedrich- Wilhelms-Universität Bonn / Hochschule für angewandte Wissenschaften Augsburg: Novel Approaches for Security in Building Automation Systems Ulrich Kohn, Michael Ritter, ADVA Optical Networking SE: Risk Mitigation by Using Secure Connectivity in SDN-/NFV-Centric Networks Industrial Security Andreas Martin Floß, HiSolutions AG: Sicherheit von industriellen Steuerungssystemen - ICS Security mit BSI IT-Grundschutz Michael Gröne, Andre Wichmann, Sirrix AG security technologies: LARS - Leichtgewichtiges Werkzeug zum Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungs-Anlagen Heiko Rudolph, Aaron Brown, Michael Klassen, Dominik Goergen, admeritia GmbH: Technische Sicherheitstests für ICS Anlagen Andreas Philipp, Utimaco IS GmbH: Industrie 4.0: Sicherheitsmechanismen für die Produktion Sicheres Cloud Computing Dr. Ralf Rieken, Uniscon GmbH, Dr. Hubert Jäger, Arnold Monitzer, Edmund Ernst: Technische Versiegelung effektiver Schutz für Inhalte und Metadaten in der Cloud Dr. Günther Hoffmann, Humboldt Universität zu Berlin und ContentPro AG: Sicherer Austausch und Speicherung von Dateien in cloudbasierten Speichern Bernd Jäger, Colt Technology Services GmbH, Reiner Kraft und Ulrich Waldmann, Fraunhofer- Institut für Sichere Informationstechnologie SIT, Sebastian Luhn, Westfälische Wilhelms- Universität Münster, Thomas Wilmer, avocado rechtsanwälte: Datenschutz in der Cloud - Kennzahlen für mehr Vertrauen David Fuhr, HiSolutions AG: OPC Is Dead Let s Hide It in a SOA: Risiken der Serviceorientierten Automatisierung Cyber-Sicherheit Andreas Fießler, Alexander von Gernler, genua Gesellschaft für Netzwerk- und Unix- Administration mbh, Sven Hager, Björn Scheuermann, Humboldt-Universität zu Berlin: HardFIRE - ein Firewall-Konzept auf FPGA-Basis Marco Ghiglieri, Florian Oswald, Technische Universität Darmstadt /CASED/EC SPRIDE: SSP Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client Sergej Proskurin, Fatih Kilic, Prof. Dr. Claudia Eckert, Technische Universität München: Retrospective Protection utilizing Binary Rewriting Ramon Mörl, Andreas Koke, itwatch GmbH: BadUSB, aktuelle USB Exploits und Schutzmechanismen Formatiert: Schriftart: 13 Pt Deutscher IT Sicherheitskongress des BSI

3 Management von Informationssicherheit Steve Durbin, Information Security Forum (ISF): Threat Horizon 2015, 2016 & 2017 on the edge of trust Thomas Günther, INFODAS GmbH, Ralf Dittmar, Rohde & Schwarz SIT GmbH: Der inverse Türsteher im Einsatz Geheimschutzfähige Domänenübergänge heute Matthias Hofherr, atsec information security GmbH: Energie pur - Aufbau von Informationssicherheit-Managementsystemen in der Energiebranche Jörn Störling, Dr. Sven Wenzel, Fraunhofer-Institut für Software- und Systemtechnik ISST: Systematische Risikobewertung von mobilen Endgeräten im Unternehmenseinsatz Sichere Identitäten Holger Funke, HJP Consulting GmbH, Tobias Senger, Bundesamt für Sicherheit in der Informationstechnik (BSI): PersoSim - ein Simulator für den elektronischen Personalausweis Klaus Schmeh, Marco Smeja, cv cryptovision GmbH: Der elektronische Personalausweis Nigerias Eine Case Study Moritz Platt, Springer Science+Business Media Deutschland GmbH, Dr. Ivonne Scherfenberg, Martin Schröder, Bundesdruckerei GmbH: Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe Jörg Apitzsch, Marco von der Pütten, Governikus KG: Sicherheit in allen Netzen mit OSCI2 und AusweisApp Ulrich Dietz, egovernment on Smartphones What gain or lose citizens or public authorities? Sicherheit und Vertrauen Erwin Kruschitz, anapur AG: Security für Safety Systeme. Ein Einblick in die riskobehafteten Zonen der Industrial Control Systeme Matthias Wübbeling, Arnold Sykosch, Prof. Dr. Michael Meier, Fraunhofer FKIE, Abteilung Cyber Security: MonIKA: Cooperative IT Security Monitoring for Competing Participants Dr. Rolf Lindemann, Nok Nok Labs, Inc.: FIDO - Modern Authentication Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik: Sektorspezifische Zertifikate im internationalen Kontext: Past, Present and Future Cyber-Sicherheit Dr. Ulf Höper, Industrieanlagen-Betriebsgesellschaft mbh, DDr. Manfred Stallinger, calpana business consulting gmbh: Dynamisches Risikomanagement Deutscher IT Sicherheitskongress des BSI 7

4 Dr. Safuat Hamdy, Technische Universität München, Lehrstuhl für Sicherheit in der Informationstechnik: Analyse der Forderungen der Datenschutzbeauftragten zu IPv Mag. Dr. Edith Huber, Donau-Universität Krems, Univ.-Prof. Dipl.-Ing. DDr. Gerald Quirchmayr, Dr.Otto Hellwig, Universität Wien: Wissensmanagement bei CERTs eine europäische Herausforderung Standards und Prüfverfahren Dr. Sönke Maseberg, datenschutz cert GmbH, Bernhard Berger, Technologie-Zentrum Informatik und Informationstechnik der Universität Bremen (TZI), Paul Gerber, TU Darmstadt, CASED, EC SPRIDE: Zertifizierte Apps Dr. Thomas Hesselmann, Dr. Manfred Lochter, Prof. Dr. Werner Schindler, Bundesamt für Sicherheit in der Informationstechnik: Bewertung und Evaluierung kryptographischer Mechanismen in CC-Zertifizierungsverfahren im deutschen Schema Gerald Krummeck, atsec information security GmbH: Trau, Schau, Wem Boban Kršić, DENIC eg, Alexander Koderman, SerNet GmbH: IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg Gewährleistung von Hochsicherheit Matthias Adams, Rohde & Schwarz SIT GmbH: Moderne E2E-Verschlüsselung mit SCIP-DE Dr.-Ing. Michael Pehl, Dipl.-Ing. Florian Wilde, Technische Universität München, Prof. Dr.- Ing. Georg Sigl, Fraunhofer Institut für Angewandte und Integrierte Sicherheit, AISEC, Dr. rer. nat. Berndt Gammel, Infineon Technologies AG: Qualitätsevaluierung von Physical Unclonable Functions als Schlüsselspeicher Jan Klemkow, genua mbh: Datendioden - Sicherheit und Praktikabilität von Einweg-Datenverbindungen Formatiert: Schriftart: 13 Pt Deutscher IT Sicherheitskongress des BSI

5 Vorwort Die Digitalisierung bietet ökonomische sowie gesellschaftliche Potenziale, auf die ein hochentwickeltes und industrialisiertes Land wie Deutschland nicht verzichten kann. Im Zuge der Industrie 4.0 beispielsweise können Produktions- und Geschäftsprozesse optimiert werden, indem Maschinen, Produktionsanlagen, Sensoren und Aktoren miteinander vernetzt sind und unmittelbar Daten austauschen können. Dieser technische Fortschritt ermöglicht es, eine ortsund zeitunabhängige Geschäftsabwicklung zu realisieren, für die z. B. fast jedes mobile IT- Produkt genutzt werden kann. Mit der Digitalisierung gehen umfangreiche neue Herausforderungen für die Cyber-Sicherheit einher: die zunehmende Durchdringung aller Arbeits- und Lebensbereiche mit Informationstechnologie eröffnet insbesondere eine Vielzahl neuer Angriffsmöglichkeiten. Hiervon sind alle Nutzergruppen Staat, Wirtschaft, Wissenschaft und Bürger - betroffen. Von den aktuellen konkreten Gefährdungen sind vor allem Identitätsdiebstahl, APT-Angriffe und nachrichtendienstliche Angriffe hervorzuheben. Die millionenfachen Identitätsdiebstähle 2014 oder Schadprogramme wie Regin oder Dragonfly belegen, dass die IT-Gefährdungslage kritisch ist und Angreifer sich weiter professionalisieren. Im Rahmen der Digitalisierung stoßen so altbekannte konventionelle IT-Sicherheitsmechanismen schnell an ihre Grenzen und vermögen es nicht, Zuverlässigkeit und Beherrschbarkeit in gewohntem Maße zu gewährleisten. Der traditionelle Perimeterschutz in der IT-Sicherheit wird überholt oder gar unwirksam. Hierauf müssen wir uns in Zukunftsbereichen wie etwa Industrie 4.0, Smart Home oder Smartphone-Nutzung einstellen. Für erfolgreiche Lösungsansätze bedarf es einer engen Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft. Zielsetzung gemeinsamer Anstrengungen muss sein: Kompetenz, Lösungsorientierung, Kooperation und Transparenz im Handeln zu erreichen bzw. zu schaffen. Dies gilt insbesondere in den Bereichen Kryptosicherheit, Cyber-Sicherheit und IT- Sicherheitsmanagement. Mit dem diesjährigen IT-Sicherheitskongress mit dem Motto "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten", wollen wir insbesondere das Leitthema vernetzte IT- Sicherheit aufgreifen sowohl in der thematischen Dimension wie auch aus kooperativer Perspektive. Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 14. Deutscher IT Sicherheitskongress des BSI 9

6 Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören: Dr. Rainer Baumgart; secunet Security Networks AG Prof. Dr. Christoph Busch; Competence Center for Applied Security Technology CAST e.v. Dr. Walter Fumy; Bundesdruckerei GmbH Prof. Dieter Kempf; BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Prof. Dr. Klaus-Peter Kossakowski; HAW Hamburg / DFN-CERT Services GmbH Dr. Stefan Mair; Bundesverband der Deutschen Industrie e.v. Prof. Dr. Peter Martini; Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE Prof. Dr. Alexander May; Lehrstuhl für Kryptologie und IT-Sicherheit, Ruhr- Universität Bochum Dr. Gisela Meister; Giesecke & Devrient GmbH Dr. Klaus Mittelbach; ZVEI Zentralverband Elektrotechnik- und Elektronikindustrie e.v. Dr. Holger Mühlbauer; TeleTrusT Bundesverband IT-Sicherheit e.v. Prof. Dr. Reinhard Posch; Technische Universität Graz Chief Information Officer (CIO) der österreichischen Bundesregierung Prof. Michael Rotert; eco - Verband der deutschen Internetwirtschaft e.v. Jürgen Schmidt; heise Security François Thill; Direction du commerce électronique et de la sécurité informatique Andrea Voßhoff; Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Dr. Gerhard Weck; INFODAS - Gesellschaft für Systementwicklung und Informationsverarbeitung mbh Winfried Wirth; Rohde & Schwarz SIT GmbH Klaus-Dieter Wolfenstetter; Deutsche Telekom AG Steffen Zimmermann; Verband Deutscher Maschinen- und Anlagenbau e.v. Formatiert: Schriftart: 13 Pt Deutscher IT Sicherheitskongress des BSI

Risiken kennen, Herausforderungen annehmen, Lösungen gestalten

Risiken kennen, Herausforderungen annehmen, Lösungen gestalten Risiken kennen, Herausforderungen annehmen, Lösungen gestalten Programm 14. Deutscher IT-Sicherheitskongress 19. 21. Mai 2015 Stadthalle Bonn-Bad Godesberg www.bsi.bund.de Dienstag, 19. Mai 2015 Eröffnung

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Inhaltsverzeichnis Geleitwort...... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Session Boardtechnologien 1 Moderation: Dipl.-Ing. (FH) Bruno Mandl, Rohde & Schwarz GmbH & Co. KG

Mehr

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Prof. Dr. Wolfgang Funk Prof. Dr. Stephan Hähre Prof. Dr. Christian Kuhn fim@dhbw-mosbach.de 15:00 15:10

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 14. Deutscher IT- Sicherheitskongress, Bonn, 20. Mai 2015 Datenschutz in der Cloud Kennzahlen für mehr Vertrauen Reiner Kraft Fraunhofer- Institut für Sichere Informationstechnologie SIT Projekt VeriMetrix

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar:

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar: LRPHPIChallenge auf der Euromodell 2013 Rennen: 17,5T Challenge Pos. # Fahrer Team Ergebnisse: A Finale Yürüm, Özer RT Oberhausen 1. 1. Lauf: + Platz: 1. / Runden: 33 / Zeit: 08:06,82 2. Lauf: Platz: 1.

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen

networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen Wer sind wir Wir sind ein Netzwerk persönlicher Kontakte für Unternehmer aus den Bereichen IT und Medien in Nordrhein-Westfalen mit knapp 180 Mitgliedern.

Mehr

Informationssicherheit stärken - Vertrauen in die Zukunft schaffen

Informationssicherheit stärken - Vertrauen in die Zukunft schaffen Bundesamt für Sicherheit in der Informationstechnik Informationssicherheit stärken - Vertrauen in die Zukunft schaffen SecuMedia Verlag, Gau-Algesheim Inhaltsverzeichnis Vorwort 9 Programmbeirat 10 Stichwortverzeichnis.'.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Risikomanagement in Supply Chains

Risikomanagement in Supply Chains Risikomanagement in Supply Chains Gefahren abwehren, Chancen nutzen, Erfolg generieren Herausgegeben von Richard Vahrenkamp, Christoph Siepermann Mit Beiträgen von Markus Amann, Stefan Behrens, Stefan

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Frank Keuper, Rainer Mehl (Hrsg.) Customer Management. Vertriebs- und Servicekonzepte der Zukunft. Logos Verlag Berlin

Frank Keuper, Rainer Mehl (Hrsg.) Customer Management. Vertriebs- und Servicekonzepte der Zukunft. Logos Verlag Berlin Frank Keuper, Rainer Mehl (Hrsg.) Customer Management Vertriebs- und Servicekonzepte der Zukunft Logos Verlag Berlin v Inhaltsverzeichnis Customer Management 3.0 - Leitbeitrag Customer Management 3.0 -

Mehr

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Veranstaltung Sicheres Wirtschaften im Netz, Landespräventionsrat Nordrhein-Westfalen Michael Barth

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Einladung Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Zentraldokumentation (ZentDok) der Das heutige Wissen einer Organisation

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Zum

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement Berichte aus der Wirtschaftsinformatik Urs Andelfinger, Georg Herzwurm, Werner Mellis, Günther Müller-Luschnat (Hrsg.) Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert)

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) Stand April 2013 Adlantec Hard & Software Service GmbH 20097 Hamburg, Amsinckstraße 57 Ulrich Bönkemeyer, Telefon: 040-237001-37

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Markenführung als Erfolgsfaktor für einzigartige und konsistente Geschäftsmodelle 3 RALF SAUTER und TIM WOLF (Horváth &

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Neue Herausforderungen in der Netzsicherheit

Neue Herausforderungen in der Netzsicherheit Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SIBASE. Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt. Informieren Diskutieren Agieren

SIBASE. Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt. Informieren Diskutieren Agieren Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt SIBASE Informieren Diskutieren Agieren Open Labs SIBASE In unserer Reihe Open Labs stellen Ihnen dieses Mal Forscher aus Universitäten

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Inhaltsverzeichnis. FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG

Inhaltsverzeichnis. FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG FDDI - High Speed Networks FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG 11 FDDI: Too Littie too Late or a Solution in Search ofa Problem Timothy K. Cahall, AT&T Network Systems 25 FDDI-High-Speed-Transmission

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Liste der Energieberater Raum Frankfurt am Main mit Zulassung für das Förderprogramm "Vor-Ort-Beratung" des Bundes

Liste der Energieberater Raum Frankfurt am Main mit Zulassung für das Förderprogramm Vor-Ort-Beratung des Bundes Liste der Energieberater Raum Frankfurt am Main mit Zulassung für das Förderprogramm "Vor-Ort-Beratung" des Bundes Stand: Sept. 2013 Sortierung nach Postleitzahlen Die Liste enthält Beraterinnen und Berater,

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Inhalt. Eröffnungssitzung. 1. Arbeitssitzung

Inhalt. Eröffnungssitzung. 1. Arbeitssitzung Vorwort... 5 Eröffnungssitzung SC ir Prof. Dr. Roland Miklau, Präsident der Österreichischen Juristenkommission... 15 SC HonProf. Dr. Georg Kathrein, Bundesministerium für Justiz... 21 1. Arbeitssitzung

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Sicher in die digitale Welt von morgen

Sicher in die digitale Welt von morgen Bundesamt für Sicherheit in der Informationstechnik Sicher in die digitale Welt von morgen SecuMedia Verlag, Gau-Algesheim Inhaltsverzeichnis Vorwort 9 Information Security Management Jörn Eichler, Fraunhofer-Institut

Mehr

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott Ministerialrat Dr. Peter Braumüller Vortragende Leiter des Bereichs Versicherungs- und Pensionskassenaufsicht der Österreichischen Finanzmarktaufsichtsbehörde (FMA), Wien Mitglied des Management Boards

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

Trusted-Cloud-Abschlusskonferenz 2015 10. Februar 2015

Trusted-Cloud-Abschlusskonferenz 2015 10. Februar 2015 Trusted-Cloud-Abschlusskonferenz 2015 10. Februar 2015 Trusted Clouds für die digitale Transformation in der Wirtschaft Ab 9.00 Uhr Registrierung 10.00 Uhr Begrüßung, Einführung Christoph Witte, Moderator,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Nachname Vorname Firma Ahrens Jörg Neuwerter GmbH. Arnold Felix W. Brandenburg GmbH & Co. ohg. Bahlburg Volker Ehler Ermer und Partner

Nachname Vorname Firma Ahrens Jörg Neuwerter GmbH. Arnold Felix W. Brandenburg GmbH & Co. ohg. Bahlburg Volker Ehler Ermer und Partner Ahrens Jörg Neuwerter GmbH Arnold Felix W. Brandenburg GmbH & Co. ohg Bahlburg Volker Ehler Ermer und Partner Baumann Ulf F. Die Ostholsteiner Block Carmen Aust Fashion Bobzin Stefan Schulz Eicken Gohr

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis? Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

IT mit System MESSE 14 PARTNER 47 IT-LÖSUNGEN Auf 1000 qm 23. Mai 2012 hannover

IT mit System MESSE 14 PARTNER 47 IT-LÖSUNGEN Auf 1000 qm 23. Mai 2012 hannover IT mit System MESSE 14 PARTNER 47 IT-LÖSUNGEN Auf 1000 qm 23. Mai 2012 hannover X haus 12 IT MIT SYSTEM am 23. mai 2012, zwischen 9.00 und 21.00 uhr, laden wir Sie ein zum austausch. 14 PARTNER präsentieren

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Electronic Business und Mobile Business

Electronic Business und Mobile Business Frank Keuper (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Electronic Business und Mobile Business Ansätze,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Anhang Interviewpartner und Termine

Anhang Interviewpartner und Termine Anhang A Interviewpartner und Termine Akkreditierungsagenturen 07.07.2004 Edna Habel in AQAS e.v. (Agentur für Qualitätssicherung durch Akkreditierung von Studiengängen) Münsterstraße 6 53111 Bonn 11.06.2004

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr