Integrationserfahrungen, Risiken und Maßnahmenvorschläge für hochsichere und gekapselte IP-Netzwerkinfrastrukturen
|
|
- Karin Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 17. VDE-Symposium Untertitel Netzleit-, Zähler- & Informationstechnik Integrationserfahrungen, Risiken und Maßnahmenvorschläge für hochsichere und gekapselte IP-Netzwerkinfrastrukturen Dipl.-Ing. René Fiehl controlnet - Automation. IT. Sicherheit. Senior Professional - Network & Security Analysis info@controlnet.de Dipl.-Ing. René Fiehl Senior Professional - Network & Security Analysis rene.fiehl@controlnet.de Weimar, 03. und 04. September 2014
2 Hochsichere Netzwerke Inhalt, Schwerpunkte Gefahren und aktuelle Bedrohungen der IT, Probleme Spezifische Gefahrenlage Kritische Infrastrukturen Betrachtungen und Empfehlungen zur Gestaltung hochsicherer Infrastrukturen für die Prozeß-IT Ausblick - 2 -
3 Hochsichere Netzwerke Ziel des Vortrags An die Hand geben von IT- und Prozeß-Werkzeugen für: sichere, stabile und standardisierte Energiedienste Informationskaskaden Systemdienstleistungen Datensicherheit Grundlagen ISMS-Zertifizierung - 3 -
4 1988 EDV 1994 EVU-Carrier EVU-ISP 2008 controlnet Systemhaus mit Integrationskompetenz und zwei Kerngeschäftsfeldsäulen Netze, Serversysteme, Virtualisierung, Storage, Softwarerollout, Client-Mgmt. Bild Systemhaus IT- Systeminfrastrukturen CIT, PIT Planung, Implementierung und Betrieb Softwareentwicklung, DevOps Monitoring, Analyse, Audit f g h i j k l m n I J K L M N O P Q IT- Sicherheitslösungen Planung, Implementierung und Betrieb Monitoring, Analyse, Audit, Penetration Lösungsentwicklung u.a. mit eigenen Technologien IT-Recht und Datenschutz Marktfokus: Ver- und Entsorgungsunternehmen, Industrieunternehmen
5 Einführung Wichtige Begriffe, Definitionen CIT Commercial IT PIT Process IT Malware Schadprogramm Threat Bedrohung APT, Advanced Persistent Threat Andauernde Bedrohung // Stuxnet, Havex Vulnerability Schwachstelle // Heartbleed (CVE ) Exploit Schwachstelle ausnutzen // Internet Explorer (MSA ) AV Antivirus Web-Technologien ausschließliche Anwendung im Internet - 5 -
6 Gefahren und aktuelle Bedrohungen der IT, Probleme - 6 -
7 die Welt ist mehr bedroht durch die, welche das Übel dulden oder ihm Vorschub leisten Hommage an Pau Casals 30. März
8 Internet-Nutzungsraum Gesamtanzahl aller Internetnutzer 2,9 Mrd. User TB/Tag = PB/Tag Quelle:
9 Internet-Nutzungsraum Bedrohungen und Gefahrenlage Ungezielte Angriffe (Grundrauschen) Ziel: Finanzbetrug, kleinkriminelle Aktionen, Austesten, Hobby, Spaß Malware: Viren, Würmer, Spyware, Trojaner, Botnetze, (Baukästen), Gezielte Angriffe (hoch spezialisiert) Ziel: Spionage, Sabotage, Diebstahl, Erpressung Distributed Denial of Service (DDoS) Strategic web compromise (SWC) Quelle: Checkpoint Security Report Advanced persistent threats (APTs) - 9 -
10 Aktuelle Gefahren in der IT Extremer Anstieg von Unbekannte Malware / APTs völlig neue Formen von Malware täglich neue Malware-Programme entdeckt Umgeht Proxy-Lösungen und Malware-Erkennung mit klassischen Anti-Virus und Intrusion-Technologie nur bedingt zu erkennen Weniger als 10% der Anti-Virus-Engines erkennen Unbekannte Malware APTs basieren auf hoch spezialisierten, komplexen Funktions- und Codestrukturen AV-Hersteller bisher fokussiert auf Massenmarkt Mehr als 33% der Organisationen mit Enterprise-grade IT registrierten Schadcodebefall in den letzten Wochen. Quelle: Checkpoint Security Report Quelle:
11 Aktuelle Gefahren in der IT Anatomie eines Angriffs mit Unbekannter Malware (APT) Jeder Internet-Nutzer wird nahezu täglich, mehrfach penetriert
12 Aktuelle Gefahren in der IT Microsoft Windows OS - Bereitstellung von Patches Am 26. April 2013 war Windows 8 ein halbes Jahr auf dem Markt. Bis dahin wurden rund 100 Mio. Lizenzen verkauft und mehr als 700 Patches ausgeliefert. (Quelle: chip.de) Updateanzahl pro Monat Zeit
13 Aktuelle Gefahren in der IT Angriffsvektor singulär Multipel gezielt ungezielt Angriffsklassifizierung Entwicklung der Angriffsvektoren nach 2010 vor 2010 niedrig Auswirkung hoch
14 Aktuelle Gefahren in der IT Angriffsklassifizierung und Beispiele ungezielt gezielt Netz Portscans SYN-Flood ARP/DNS-Spoofing Angriffe gegen Funktionsprotokolle DDoS DNS-Reflective Server Anlagen SQL-Injection CSRF [4,5 Mio. Router 2012] Carna Botnet APT-Malware [ Systeme 2012] VAX-Tojaner [Shady RAT , Cross Site Scripting [NASA-Hack 1987] Stuxnet , Aurora , Ransomware Flame 2012, Havex 2014] [Cloudspace 2014] Clients CyberVor Datenbank [1,2 Mrd. Anmeldedaten 2014] SpyEye [1,4 Mio. Systeme ] APT-Malware [Adobe Flash CVE RSA Hack 2011] SWC Identity Misuse
15 Herausforderungen für die IT-Sicherheit Neuartige Technologien: Problemfelder, Unsicherheiten Ursache: Mensch Social Media Cloud Juristische Fallstricke Social Media Cloud Cloud Internet of Things (IoT) Datenabfluß Smartphone-Nutzung, Bring Your Own Device (BYOD) Kompromittierung Virtualisierung Security-Schwachstellen (Vulnerabilities) Stabilität, Verfügbarkeit Ursache: Technik
16 Spezifische Gefahrenlage Kritische Infrastrukturen
17 Kritische Infrastrukturen im Fadenkreuz Elementare Abhängigkeit Sektoren Abhängigkeiten Staat u. Verwaltung Notfall- u. Rettungsdienste, Katastrophenschutz Gesundheit Transport u. Verkehr Staat u. Verwaltung, Polizei, Militär Finanzsystem IuK-Infrastruktur Energie- u. Wasserversorgung Quelle: Fortschreibung_Gesamtdokument.html
18 Kritische Infrastrukturen im Fadenkreuz Angriffsziele Unternehmensnetzwerke Leitstellen-Netzwerke Stationsleittechnik-Netzwerke Hohe Komplexität der betriebenen Systeme Enorme Auswirkungen bei Ausfall oder Fehlfunktionen Carrier-Netzwerke, City-Netzwerke ISP-Ressourcen Smart-Meter-Infrastrukturen Smart-Grid-Infrastrukturen Smart-Home-Infrastrukturen / Internet of Things Durch notwendige Netzkopplungen und Datenaustausch erhöhte Eintrittswahrscheinlichkeit von Penetrationen und Schadcode
19 Kritische Infrastrukturen im Fadenkreuz Erhöhter Schutz notwendig, Aktivitäten Bundesrepublik 2005 BMI - Schutz Kritischer Infrastrukturen Basisschutzkonzept 2007 Verabschiedung Umsetzungsplan KRITIS 2009 BMI - Nationale Strategie zum Schutz Kritischer Infrastrukturen 2011 BMI - Cyber-Sicherheitsstrategie für Deutschland 2011 Smart Meter-White Paper, BSI-TR UP KTITIS - Öffentlich-Private Partnerschaft z. Schutz krit. Infrastrukturen BMI - Entwurf IT-Sicherheitsgesetz Digitale Agenda, u.a. Schutz Kritischer Infrastrukturen Unternehmen sind in erster Linie eigenverantwortlich!
20 Kritische Infrastrukturen im Fadenkreuz Auszug von Schwachstellen in Automationslösungen RuggedCom-L2-Switch, Multiple Security Vulnerabilities -- Patches ROS3.7.9, ROS3.8.5, ROS3.9.3, ROS Emerson-ROC800 RTU Multiple Security Vulnerabilities CVE CVE Patches available Schneider Elect. Quantum Ethernet Module Multiple Security Vulnerabilities CVE Patches available ADVANTECH WebAccess RPC Vulnerabilitiy, -- Patch V SIMATIC WinCC Vulnerabilities (SSA ) -- Patch WinCC V SIMATIC S CPU DoS-Vulnerabilitiy (SSA ) -- Patch FW S V
21 PIT-Infrastrukturen Wohin kommunizieren Prozeßnetzwerke, Beispiele Quelle Ziel Anwendung Leitsystem Leitsystem Beobachten, Bedienen (lokaler Verkehr) Stationsleittechnik Leitsystem Meldungen, Meßwerte Leitsystem Stationsleittechnik Steuern (Befehle) Leitsystem CIT-Netzwerk Datenaustausch z.b. z. ERP-System Leitsystem EEG-Mgmt.-Netz EEG-Einspeise-Management ZFA-Netz ERP-System Datenaustausch, Zählerdaten zur Abrechnung Smart Meter-Netz ERP-System Zählerdaten zur Abrechnung, Verbrauchsprofile Ein Inselbetrieb von Leitsystemumgebungen, ohne Datenaustausch, ist heute kaum praktizierbar
22 PIT-Infrastrukturen Auswahl häufiger Konzept-Defizite (Organisation, allgemein) Sicherheit ist unterrepräsentiert (Unkenntnis, keine Zeit, zu viel zu tun ) Kapitulation vor Komplexität ( keine Leute ) Keine schlüssigen Projektdefinitionen Unvollständige Budgetplanung Ungenügende Zusammenarbeit der Bereiche PIT & CIT Meiden von Schnittstellen, Abschottung Defizite d. Systemhersteller in der Gesamtsichtweise von Prozessen u. Techniken beim VU
23 PIT-Infrastrukturen Auswahl häufiger Konzept-Defizite (Umsetzung) 1/2 Historisch gewachsene Infrastrukturen ohne grundlegenden Redesign-Ansatz Fehlende Sicherheits- u. Design-Richtlinen Keine eindeutig definierten Prozesse, ungenügende Dokumentation Trivialpassworte Keine Passwortänderungen CIT und PIT werden als ein Netzwerk betrieben
24 PIT-Infrastrukturen Auswahl häufiger Konzept-Defizite (Umsetzung) 2/2 Leitstellennetz nicht entkoppelt vom Stationsnetz Nicht Policy-konforme Wartungszugänge (ISDN, GSM, DSL) Keine End-to-End-Verschlüsselung bei Security-Policy-Zonen-Übergängen Kein Monitoring wesentlicher System- und Sicherheitsparameter Netzwerkdienste (Reports, Audits, Log-File-Analyse, Risikoanalysen) Keine stringente Richtlinienvorgabe für Parametriergeräte (eigene u. Dienstleister) Veraltete Softwarestände
25 Betrachtungen und Empfehlungen zur Gestaltung hochsicherer Infrastrukturen für die Prozeß-IT
26 Everything should be made as simple as possible but not simpler
27 Hochsichere Netzwerke Simplifizierung durch Vertrauen auf Produkte & Module? Cisco ASA 5500 Multiple Vulnerabilities in Firewall Services Module cisco-sa fwsm Checkpoint UTM-1 Automatischer Reboot aller UTM-1, weltweit sk56641 GateProtect CC v3.0.1 Memory Corruption Vulnerability NTP Reflection <=V4.2.7p25 CVE Open Source Apache, Cisco, Compumatica, Sophos, Fortigate, Juniper, Heartbleed-Bug CVE CVE CVE CVE Dell SonicWALL Security Virtual App CVE Einzelne Produkte, Module können Schwachstellen aufweisen. Ein mehrstufiges Funktionskonzept bietet erhöhten Schutz
28 Hochsichere Netzwerke Aktives Security-Management Der Weg zur Zertifizierung 1. IT-Security-Katalog BSI 2. SM TR BSI EnWG 11, 29( 1) ITIL-angelehnte Prozesse (insb. Problem-, Incident- und Change-Management) Prozeß- und Richtliniendefinition mittels ISMS auf Basis ISO27001 Zentral geführte Systemauswahl und Integration Kerngeschäft Zyklisches Berichtswesen Regelmäßige Auditierung Rechtliche Vorgaben Existenz Stabilität Kosten IT
29 Einführung Aktives Security-Management IT-Sicherheitsmanagementsystem (ISMS) Strukturierung aller IT-Sicherheitsprozesse nach dem Plan-Do-Check-Act -Modell (PDCA): Definition der Ziele und Sicherheitsrichtlinien für das Unternehmen Implementierung und Etablierung laufender Überwachungsfunktionen zur Identifikation von Sicherheitsrisiken Überwachung der Wirksamkeit und Effektivität des ISMS Kontinuierliche Prüfung und Weiterentwicklung des ISMS
30 Einführung Aktives Security-Management Beispielmodell Security-Policy-Zonen (SPZ) - Projekt Einordnung der Netze in Security Policy Zonen (SPZ) Entscheidung über einzusetzende Architekturen und Sicherheitstechniken Anwendung 0 Unsichere Netze Unsicher 1 Vertrauenswürdige Netze Niedrig Internet, Integration/Abspaltung von Unternehmensstrukturen, Netzwerke von Geschäftspartnern DMZ, Gast-WLAN, Integration/ Abspaltung von Unternehmensstrukturen, Netzwerke von Geschäftspartnern, Sondernetzwerke, IP-Carrier-Netzwerke 2 Sichere Netze Standard Internes Netzwerk (CIT) 3 Höher gesicherte Netze Höher als Standard Server-Netzwerk (CIT), Leitstelle (PIT), SLT
31 Einführung Aktives Security-Management Security-Policy-Zonen (SPZ) SPZ definieren stufenweise die Vertrauenswürdigkeit von Systemen und Netzen und damit den Umfang der Sicherheitsanforderungen für die Integration Netzwerke müssen vor Bau und Inbetriebnahme entsprechenden Security-Policy- Zonen zugeordnet werden Der Transit von Informationen zwischen den Netzwerken muß eindeutig definiert und den entsprechenden Geschäftsvorfällen zugeordnet werden (Protokollierung) Das Zonenkonzept ( Tiering ) stellt die Betriebs- und Informationssicherheit her und gibt eindeutige Handlungsanweisungen zu Verfahrensweisen und zur Umsetzung Ein Verstoß gegen das Zonenkonzept ist unzulässig und umgehend im Rahmen des ISMS der Leitung, Geschäftsführung anzuzeigen
32 Hochsichere Netzwerke Orientierungshilfe: Organisatorisches Projekt (CIT & PIT) 1. Übergeordnetes, unternehmensweites Security- und Risiko-Management 2. Umsetzung einer praktikablen, nachhaltigen und protokollierbar ausgelegten Prozeßorganisation ITIL-Framework, Version 2 3. Durchgängige Zusammenarbeit zwischen PIT & CIT 4. Kritische Herstellerund Systemauswahl Sicherung der Infrastruktur Security (Informationssicherheit) Safety (Technische Sicherheit) Quelle: Zarnekow, Serviceorientiertes IT-Management, Springer Verlag
33 Hochsichere Netzwerke Orientierungshilfe: Technisches Projekt - allgemein 1. Segmentierung von Netzen und Funktionsbereichen (SPZ) 2. Zentrales Management und Policierung aller Server- und Clientsysteme 3. Client-Verkehr in und aus Hochsicherheitsnetzwerken verboten für: Web-Surfing Social Media, Instant Messaging Transfer auf mobile Datenträger Hochsicherheit erfordert harte Beschränkungen und stetige Kontrolle
34 Hochsichere Netzwerke Orientierungshilfe: Technisches Projekt - PIT 1. Keine direkte Anbindung von Leitstellen-Netzwerken an Außenfirewalls 2. Trennung von Leitstellen-, Transport- und Stationsnetzwerken 3. Kein Datenaustausch aus Hochsicherheitsnetzen ohne Proxy-Lösung 4. End-to-End-Verschlüsselung (VPN) beim Transit über niedrigere SPZ 5. Perfect Forward Secrecy (PFS) bei allen VPN- und SSL-Verbindungen 6. Netzzugangsmanagement mittels RADIUS/NAP (802.1x) 7. Vermeidung von WLAN-Kommunikation, wenn notwendig dann EAP/RADIUS 8. Keine Smartphone/Tablet-Systeme an Leitsystem- u. SLT-Umgebungen ohne Proxy 9. Starke Passwortrichtlinie, besser 2-Faktor-Authentifizierung Praxistip für sichere Passworte: z.b. durch Bildung von Sätzen wie,,früher ging ich immer mit Mutti um 5 zum Konsum!" -> FgiimMu5zKonsum!
35 Hochsichere Netzwerke Soll-Kann-Szenario Verantwortung CIT Internet Internet- Firewall CIT-Transit- Firewall Leitstellen- Firewall Leitsystem PIT-Transit- Firewall SLT Verantwortung PIT
36 Hochsichere Netzwerke Soll-Kann-Szenario: Problem Gesamtverantwortung Unternehmenssicherheit = CIT+ PIT+(Aktives Security-Monitoring) Verantwortung CIT Internet Internet- Firewall CIT-Transit- Firewall Leitstellen- Firewall Leitsystem PIT-Transit- Firewall SLT Verantwortung PIT
37 Hochsichere Netzwerke Lösungsvorschlag Aktives Security-Monitoring controlnet Practical Security Monitoring Verantwortung CIT Internet Internet- Firewall CIT-Transit- Firewall Leitstellen- Firewall Leitsystem PIT-Transit- Firewall SLT Verantwortung PIT * Unterstützte Hersteller: Checkpoint, Cisco ASA, Sophos UTM, Dell Sonicwall
38 Ausblick Schutzkonzepte für komplexe, hochsichere IT-Umgebungen Sandbox-Systeme zur Malwareerkennung Ausbruchsdetektionssysteme Risiko-Management-Lösungen (Vulnerability, Security) Log-Management und -Analyse Big Data -Datenanalyse (Data Monitoring) Software Defined Networking (SDN), Software Defined Security Infrastructure, Software Defined Protection
39 Zusammenfassung Hochsicherheitsumgebungen 1. Stärken Sie mit Aufwand Ihr Fundament und Ihre Tragwerke. 2. Überwachen Sie deren Zustände dauerhaft, organisiert und akribisch, ohne Kompromisse. 3. Es ist nicht genug zu wissen, man muß auch anwenden. Es ist nicht genug zu wollen, man muß auch tun
40 Kontakt Dipl.-Ing. René Fiehl Senior Professional - Network & Security Analysis controlnet - Automation. IT. Sicherheit. Geschwister-Scholl-Strasse 5, Weimar, Germany Phone: +49 (0) info[at]controlnet.de IT-Security & Compliance Administration Monitoring Client Mgmt
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrCENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG
CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrÖffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext
Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Mehr