D A CH Security 2006

Größe: px
Ab Seite anzeigen:

Download "D A CH Security 2006"

Transkript

1 D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf 28. und 29. März 2006 bisherige Konferenzen dieser Reihe: D A CH Security 2004 D A CH Security 2003 D A CH Security 2005 TAGUNGSBÄNDE der syssec Konferenzen hier bestellen [Home] [Call for Papers] [Komitee] [für Autoren] [Papers] [Programm] [Anreise] [Anmeldung]

2 SESSIONPLAN Dienstag März 2006 Track A Elektronische Geschäftsprozesse Sicherheitsmanagement Elektronische Rechnungen Dokumentenmanagement Track B Konzepte und Modelle WLAN- Sicherheit von WEP bis CCMP Mittwoch März 2006 Sicherheit digitaler Medien Secure Computing Web-Anwendungen und egovernment und Recht Bedrohungen Biometrie Sichere s und Voice over IP Dienstag März Registrierung, Kaffee und Tee Begrüßung und Überblick S.Olbrich T Faber P. Horster Elektronische Rechnungen Leitung: R. Posch Signaturformate für elektronische Rechnungen Elektronische Rechnungen Signaturalgorithmen und Signaturformate Signaturformate in der Praxis Welches Signaturformat ist wofür geeignet? D. Hühnlein secunet Security Networks AG U. Korte BSI Labeled Transition System für einvoicing Rahmenbedingungen von ebilling Aspekte von einvoicing Grundlagen der technische Umsetzung Software-Architektur der Implementierung G. Lindsberger XiCrypt Internetsicherheits lösungen G. Fließ Campus Sichere PDF-Rechnungen Sicherheitsaspekte elektronischer Rechnungen Digitale Signatur mit Acrobat und PDF PDF-Signatur- und Verifikationsserver Autorisierung von PDF-Rechnungen G. Jacobson Secardeo

3 10.50 Pause - Zeit für Gedankenaustausch Dokumentenmanagement Leitung: N. Pohlmann Realisierung eines sicheren zentralen Datenrepositories C. Stingl Gesundheitsdatenrepository Chancen und Risiken D. Slamanig Fachhochschule PKI im Gesundheitswesen Technikum Formate zur sicheren Datenspeicherung Kärnten Rollenunabhängiges Berechtigungssystem Wie Sie alle Exemplare vertraulicher Dokumente wiederfinden Distributionsflusskontrolle Privatsphäre Vertraulichkeitsklassifizierung Digitale Wasserzeichen R. Krüger S. Billen MediaSec Techno- logies U. Pinsdorf Fraunhofer IGD Key Management für partielle Verschlüsselung von XML- Dokumenten Partielle Verschlüsselung von XML-Dokumenten Key Management zur Realisierung von Zugriffsstrukturen Vererbung von Zugriffsrechten innerhalb von Teilbäumen Generelles Konzept zur Ableitung von Schlüsseln F. Kollmann Uni Klagenfurt Gemeinsame Mittagspause Elektronische Geschäftsprozesse Leitung: H. Reimer A SECTET - Ein Framework für sichere Prozesse Model Driven Security Realisierung und Verwaltung sicherer unternehmensübergreifender Prozesse egovernment Web Services Standards und Technologien M. Hafner R. Breu Uni Innsbruck A. Nowak ARC Seibersdorf Geschäftsprozessorientiertes Identity Management ermöglicht Compliance IT Risk Management und Identity Management Verwaltung von Benutzern und Zugriffsrechten auf Geschäftsprozessebene Definition klarer und nachvollziehbarer Administrationsprozesse Durchsetzung und Kontrolle benutzerbezogener Sicherheitsrichtlinien Voraussetzungen eines effektiven Identity Audit ebilling-szenarien in Theorie und Praxis A. Kern M. Kuhlmann C. Walhorn Beta Systems Software AG D. Hühnlein

4 Rechtliche Rahmenbedingungen Zulässige Abrechnungsszenarien Praxisorientierte Rahmenbedingungen Buchungsbestätigung bei der dba Luftfahrtgesellschaft mbh Provisionskonto-Abrechnung bei der Bausparkasse Schwäbisch Hall AG Konzepte und Modelle Leitung: P. Frießem B Modellierung von IT-Sicherheit Notwendigkeit einer "Sicherheitssicht" in der Prozessmodellierung Modellierungsmodelle und -methoden (State of the Art) Relevante Sicherheitsanforderungen auf Fachkonzeptebene Bewertung, Auswahl, Erweiterung bestehender Modelle/Methoden Fehlermodelle der Fehlertoleranz für die Einbruchstoleranz Einbruchstoleranz als Kombination von Fehlertoleranz (FT) und Sicherheit Erweiterung der FT-Beeinträchtigungskette FT-Fehlermodi für sichere Systeme Modelle für stochastisch abhängige Einbrüche secunet Security Networks AG U. Korte BSI D. Kalmring G. Dzhendova Fraunhofer SIT T. Warns W. Hasselbring Oldenburg Anbindung von Zertifikatsverzeichnissen Interworking von Public Key Infrastrukturen Anforderungen an Zertifikatsverzeichnisse Sicherer Zugriff auf Verzeichnisdienste mit Certificate Proxy PKI Konnektivität mit Certificate Broker G. Jacobson Secardeo Pause - Zeit für Gedankenaustausch Sicherheitsmanagement Leitung: G. Bitz A IT-Sicherheitsmanagement auf Basis eines Unternehmensmodells Sicherheitsmanagement im Unternehmen Nachverfolgbarkeit von Sicherheitsanforderungen Modellbasierte Risikoanalyse Organisatorische Einbettung des Sicherheitsprozesses Betriebliche Kontinuität, IT Incident Handling und krisenanfällige Unternehmen Krisenanfällige und krisenfeste Unternehmen Neue Risiken und Krisenfestigkeit Auswirkungen auf BCM und Incident Handling F. Innerhofer- Oberperfler R. Breu Innsbruck R. von Rössing KPMG

5 Erfolgsfaktoren und Warnindikatoren Standardisierte Policy Assurance eine Vereinfachung? Bilaterale Vereinbarungen Multilaterale Vereinbarungen Audit und Auditor Veröffentlichung der Reports und Zertifizierungen EIM Darstellung des unternehmensweiten Sicherheitsstatus EIM (Enterprise Integrity Management) Ziele und Methodik Ermittlung und Darstellung des Sicherheitsstatus eines Unternehmens Berechnung der Höhe von sicherheitsrelevanten Risiken Monitoring von Sicherheitsaspekten der Regulatory Compliance Simulation der Auswirkungen von Projekten incl. Return on Investment WLAN, Mobilität und Endgeräte Leitung: P. Schartner B Einsatz mobiler Endgeräte Risiko oder Chance Klassifizierung von mobilen Endgeräten Potentielle Bedrohungen Generelle und spezielle Risiken und Gegenmaßnahmen Einteilung Eigentumsverhältnis vs. Einsatzzweck Checkliste der Sicherheitsmaßnahmen WLAN-Sicherheit von WEP bis CCMP Hintergrund und Problemstellung Sicherheitsmechanismen und Verfahren für WLANs Sicherheitslücken, Angriffe und Angriffstools Vergleich der Verfahren S. Wappler noventum W. Fang The Boing Company G. Wagner SAP AG M. Bock Teleca Systems A. Philipp Utimaco Safeware AG S. Wappler noventum E. Eren FH Dortmund K.-O. Detken DECOIT Untersuchung des Einsatzes von WLAN- Sicherheitsmaßnahmen Maßnahmen zum Betrieb sicherer WLANs Einsatzhäufigkeit von Sicherheitsmaßnahmen Gründe für den Einsatz bzw. Nichteinsatz Unternehmensspezifische Verwendung von Sicherheitsmaßnahmen D. Fischer D. Stelzer TU Ilmenau P. Steiert NetSys.IT / TeleTrusT Automatisierte Auswahl von WLAN- Sicherheitsmaßnahmen Bedrohungsanalyse der Kopplung von WLAN und Firmennetzwerk Maßnahmenkatalog zur Absicherung von WLAN-Infrastrukturen Regelwerk zur Verknüpfung von Bedrohungs- und Maßnahmenkatalog Webbasierte Applikation zur Bestandsaufnahme beim Nutzer R. Döring NetSys.IT D. Fischer D. Stelzer TU Ilmenau

6 Automatisierte Auswahl von Verbesserungsvorschlägen Ende erster Konferenztag Gemeinsames Abendessen Mittwoch März 2006 Sicherheit digitaler Medien Leitung: I. Münch A The MPEG-21 Multimedia Framework: Conversions and Permissions Permissible Adaptation of Digital Media Content Rights Expression Language Digital Item Adaptation Universal Multimedia Access Praxisnaher koalitionssicherer Fingerabdruckalgorithmus für Bilder Anforderungen an Fingerabdruckalgorithmen Beispiele für Koalitionsattacken auf digitale Wasserzeichen Ansätze für koalitionssichere Fingerabdruckalgorithmen Darstellung eines praxisnahen Fingerabdruckalgorithmus Beispielanwendungen C. Timmerer H. Hellwagner Uni Klagenfurt T. DeMartini ContentGuard Inc., USA M. Steinebach L. Croce Ferri Fraunhofer IPSI Wasserzeichentreue Bildbearbeitung Ansätze zum Integritätsschutz digitaler Bilder Zusammenspiel von Schutzmechanismen und Anwendungsumgebungen Integration eines inhaltsfragilen Wasserzeichens in einen Bildeditor Anforderungen an die Bedienbarkeit V. Hübler M. Steinebach P. Wolf Fraunhofer IPSI DRM für Multimedia Broadcasts, wie sieht das PayTV der Zukunft aus? Globales Pay-TV durch etablierte Standards Digitales Rechtemanagement als Herausforderung Lizenzmodelle unterschiedlicher Regionen Empfangsgeräte Durchsetzung regionaler Lizenzmodelle U. Greveler Ruhr-Uni Bochum Secure Computing Leitung: W. Effing B Praktische Angriffe auf eingebettete Systeme Insbesondere Consumer-Elektronik gefährdet Mangelhafte Sicherheitsprüfungen wegen Kostendruck Gefährdungen sowohl für Hersteller wie Benutzer Benutzer kann sich häufig nicht selbst schützen M. Holzt Ruhr- Bochum

7 09.25 Risiko häufig unterschätzt Seitenkanal-Analysen: Stand der Forschung in der Methodik Analyse der Implementierung von kryptographischen Algorithmen Seitenkanäle als Informationsquellen Angreifermodelle Klassifikation der Methoden K. Lemke C. Paar Ruhr- Bochum Zur Sicherheit von neuen Chipkartenbetriebssystemen Merkmale neuer Chipkartenbetriebssysteme wie Java Card 3.0 Neue Protokolle für die Kommunikation mit Chipkarten Mehrläufige Programmausführung (Multitasking, Multithreading) Sicherheitsbetrachtung der vorgestellten Merkmale W. Hinz S. Spitz Giesecke & Devrient Die vertrauenswürdige Sicherheitsplattform Turaya Hardwaregebundene Sicherheit durch Trusted Computing Architektur der Sicherheitsplattform Konzepte der Plattform Ziele und Problemlösungen EMSCB-basierte Applikationen M. Linnemann Institut für Internet- Sicherheit N. Pohlmann FH Gelsenkirchen Pause - Zeit für Gedankenaustausch egovernment und Recht Leitung: K.D. Wolfenstetter A Urheberrechtskonforme Gestaltung von Websites Allgemeine Grundsätze des Urheberrechts Einräumung von Nutzungsrechten Verwendung von Fremdmaterial Links auf fremde Websites mit Urheberrechtsverstößen? S. Janisch Salzburg PDF Signaturen mit der Bürgerkarte Was genau wird bei PDF Signaturen signiert? Können Signaturwerte angezeigt werden? Kann man anhand des Ausdrucks die Gültigkeit einer digitalen Signatur überprüfen? Erkennt man am PDF Dokument was signiert wurde? T. Neubauer E. Weippl TU-Wien A. Hollosi Bundeskanzleramt, IKT-Strategie des Bundes Overview Online Wahlen Rechtsgrundlagen in Deutschland, Österreich und der Schweiz M. Volkamer DFKI

8 Sicherheitsanforderungen an Online-Wahlsysteme Konkrete technische Umsetzungen Pilotprojekte in Deutschland, Österreich und der Schweiz Offene Fragen und Probleme Web-Anwendungen und Bedrohungen Leitung: R. Ackermann B Klassifikation der Eigenschaften von Trojanischen Pferden Trojanische Pferde als reale Bedrohung von IT-Systemen Klassifikation zur Unterstützung der Bedrohungsanalyse Beispielhafte Analyse unter Verwendung relevanter Eigenschaften Gefährdung durch Trojanische Pferde im Automobilsektor Application Roles in WebSphere Portal Zugriffskontrolle für inhaltlich zusammenhängende Ressourcen Modellierung von Rollen auf semantischer Ebene Dynamische Zuweisung komplexer Berechtigungen Vereinfachte und schnellere Administration der Zugriffskontrolle Bessere Unterstützung externer Autorisierungsanbieter R. Krimmer WU Wien S. Kiltz A. Lang J. Dittmann Otto-von- Guericke Magdeburg J. Buchwald D. Buehler T. Hurek H. Waterstrat IBM Deutschland Entwicklung Perspektiven vertrauenswürdiger Aussagen im Semantic Web Problem: Vertrauenswürdige Aussagen im Semantic Web Autorenbezogene Konzepte Modellierung einer semantischen Sicherheitsarchitektur PKI-Integration in semantische Inferenzmechanismen L. Suhrbier Freie Berlin Gemeinsame Mittagspause Biometrie Leitung: J. Dittmann Digitalisierte eigenhändige Unterschrift im Online- Banking Authentifizierung von Nutzern und Autorisierung von Transaktionen Alternative zu PIN/TAN Digitalisierte eigenhändige Unterschrift als biometrisches Verfahren Proof-of-Concept durch prototypische Umsetzung N. Repp R. Berbner TU-Darmstadt J. M. Lenz Softpro & Co. KG Untersuchung der Möglichkeit eines biometrischen On- Pen Matching Handschriftdynamik als biometrisches Merkmal Authentifikation durch Besitz & Sein Herausforderung Smart Pen Technologie Konzeption für On-Pen Matching T. Scheidat C. Vielhauer Otto-von- Guericke Magdeburg

9 14.15 Multimodalität die bessere Biometrie? Varianten multimodaler Systeme Potenzial zur Verbesserung der Erkennungsleistung Theoretische Hintergründe Konfiguration multimodaler Systeme Multimodalität in der Praxis M. Breitenstein M. Niesing secunet Security Networks AG Pause - Zeit für Gedankenaustausch Sichere s und Voice over IP Leitung: T. Obert Austausch verschlüsselter über externe Mailinglisten Sichere Kommunikation via Mail-Gateway Architektur Vorstellung einer Testspezifkation Senden und Empfangen verschlüsselter und signierter s Einbindung der optionalen Dienste LDAP und OCSP P. Steiert NetSys.IT GbR S. Wappler noventum Sichere elektronische Geschäftsprozesse via Voice over IP Elektronische Geschäftsprozesse via Voice over IP Kommunikationssysteme mit integriertem VoIP Risikoanalyse der VoIP Geschäftstelefonie Anwender- und Technologie-Sicherheit P. Merten D. Wenger S. Teufel iimt, Uni Freiburg VoIP-Sicherheit Status Quo und neue Aspekte Schutzziele und deren Bedeutung in Voice over IP Telefoniesysteme Asterisk und Skype Neue Herausforderungen SPIT Mechanismen für Sicherheit in Voice over IP Anwendbarkeit und Wirksamkeit von sicherheitsrelevanten J. Schmitt R. Ackermann M. Goertz R. Steinmetz TU-Darmstadt (KOM) Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Sicherheitsaspekte eines Mobilen Multimedia User Guides Multimedia User Guides Einsatz und Aktivierung Anforderungen Sicherheitsaspekte Lösungsvorschläge Zutrittskontrolle bei internationalen Großveranstaltungen Originalität Plagiatserkennung S. Gebbensleben J. Dittmann C. Vielhauer Otto-von- Guericke R. Krüger C. Reuthe MediaSec Technologies

10 Zutrittskontrolle Mobile Verifikation Perspektiven IT-Grundschutz-Assessments nach BSI-Standard 100 Internationalisierung des IT-Grundschutzansatzes BSI-Standard 100: ISO auf der Basis von IT-Grundschutz Assessment als erster Schritt in Richtung IT-Sicherheitsprozess Methodik und Techniken Praktische Umsetzung und Evaluation von Wet Paper Codes Steganographie in digitalen Bildern Implementierung von Wet Paper Codes Vergleich unterschiedlicher Verfahrensparameter Evaluation von Nicht-Detektierbarkeit, Transparenz, Kapazität und Komplexität A. Altrhein TÜV Informationstechnik T. Vogel M. Touchev J. Dittmann Otto-von- Guericke Magdeburg Zukunft von Enterprise Rights Management Anwendungsszenarien von RM zum Schutz vertraulicher Daten Robustheit und Angriffsmöglichkeiten Integrationsmöglichkeiten von RM mit Content Management System Interoperabilitätsaspekte beim Datenaustausch mit Externen G. Bitz SAP AG DIENSTAG MITTWOCH [Home] [Call for Papers] [Komitee] [für Autoren] [Papers] [Programm] [Anreise] [Anmeldung]

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

EINFÜHRUNG DER erechnung

EINFÜHRUNG DER erechnung 1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

d.velop smart folder for SAP ERP Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen

d.velop smart folder for SAP ERP Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen d.velop smart folder for SAP ERP Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen Mit der Lösung d.velop smart folder for SAP ERP aus dem Hause d.velop werden SAP Vorgänge

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

egoverment und Internetsicherheit mit der SparkassenCard

egoverment und Internetsicherheit mit der SparkassenCard egoverment und Internetsicherheit mit der SparkassenCard 20.09.2007 Dr. Rüdiger Mock-Hecker Leiter Kartensysteme Status der digitalen Signatur in Deutschland Die digitale Signatur im Bewußtsein der (zukünftigen)

Mehr

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer?

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? OOP 2012 Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? André Köhler Softwareforen Leipzig GmbH Geschäftsführer füh 1 Softwareforen Leipzig - Unternehmensprofil Spin-Off

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Was leistet ein Content Management System?

Was leistet ein Content Management System? Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Qualitätsmanagement in der Aus- und Weiterbildung Geschichte Theorie Praktische Anwendung

Qualitätsmanagement in der Aus- und Weiterbildung Geschichte Theorie Praktische Anwendung Fakultät für Pädagogik, Universität Bielefeld Sommersemester 2007 Vorstellung des Blockseminars Qualitätsmanagement in der Aus- und Weiterbildung Geschichte Theorie Praktische Anwendung Dozenten Andreas

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

BFE Studio und Medien Systeme GmbH. www.bfe.tv

BFE Studio und Medien Systeme GmbH. www.bfe.tv 1 eine in Broadcast-IT-Projekten oft vernachlässigte Aufgabe 23. Fachtagung der FKTG (2008) 2 Problemstellung (I) Moderne Broadcast-Lösungen bestehen zunehmend aus Software. BFE eine Firma, die in Großprojekten

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

40 SurveyLab. Das spezialisierte Befragungs- Tool für Zukunftsanalysen, Innovation und Strategie.

40 SurveyLab. Das spezialisierte Befragungs- Tool für Zukunftsanalysen, Innovation und Strategie. Das spezialisierte Befragungs- Tool für Zukunftsanalysen, Innovation und Strategie. Wie ticken unsere Kunde in Zukunft? Kann unsere Idee überhaupt Erfolg haben? Welche Märkte haben wie viel Potenzial für

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Informationstag 'Elektronische Signatur'

Informationstag 'Elektronische Signatur' Berlin 24. September 2010 Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung Besser von TeleTrusT Unterschreiben und VOI ohne Berlin, 23.09.2011 Papier Siegfried Gruber Elektronische Unterschrift

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5

IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5 IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5 Vorwort Der rasante technische Fortschritt der vergangenen Jahre und die damit verbundene Dynamik in der Informations- und Kommunikationstechnologie

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Innovation für alle nutzbar machen. Austrian Standards

Innovation für alle nutzbar machen. Austrian Standards Innovation für alle nutzbar machen Austrian Standards 1 Wer sind wir? Austrian Standards Institute ist seit 1920 die österreichische Plattform für die Entwicklung von nationalen, Europäischen und Internationalen

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel www.comarch.de/ecm Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel Start: 9:30 Uhr Sprecher: Jan Reichelt Consultant EDI/ECM Robert Hohlstein Consultant EDI/ECM Agenda

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr