Erfahrungsbericht zu Datenschutzprüfungen

Größe: px
Ab Seite anzeigen:

Download "Erfahrungsbericht zu Datenschutzprüfungen"

Transkript

1 ADV-Tagung 3. IT-Sicherheitstagung für Fortgeschrittene Wien 11.Nov. 2010, Austria Trend Hotel Erfahrungsbericht zu Datenschutzprüfungen IT-Sicherheit ZT Prentner IT GmbH A-1040 Wien. Mommsengasse 4/3 Januar 2009

2 Überblick Allgemeines Situation Erfahrungsbericht Datenschutzprüfungen Strafbestimmungen Zertifizierung Zusammenfassung Seite 2

3 Allgemeines Seite 3

4 ZT Wolfgang Prentner IT-Ziviltechniker und gerichtlich zertifizierter Sachverständiger für IT-Sicherheit seit 1998 Geschäftsführer der ZTPRENTNERIT GmbH, 2001 Vorsitzender der Bundesfachgruppe Informations- Technologie der Bundeskammer der Arch+Ing, 2003 E-Government Beauftragter des Bundeskomitees der Freien Berufe Österreichs. Dazu zählen die Kammern der Ärzte, Apotheker, Notare, Patentanwälte, Rechtsanwälte, Wirtschaftstreuhänder und Ziviltechniker seit 2004 Mitglied der Plattform Digitales Österreich im Bundeskanzleramt seit Seite 4

5 Befugnis-Umfang (Ziviltechnikergesetz) Beraten Planen Überprüfen Überwachen Koordinieren Treuhandschaften Urkundsfähigkeit Zertifizierung KEINE ausführenden Tätigkeiten KEINE Störungsbehebung KEIN Vertrieb von Software und Hardware KEINE Interessenskonflikte mit gewerblichen Unternehmen Seite 5

6 Situation Seite 6

7 Online Sicherheit On the Internet, nobody knows you are a dog. Seite 7

8 Realer Terrorismus im Internet Weitere Beispiele: CIO Land, CIO KH, BM LV, aktuelle Bedrohungen wie Stuxnet-Wurm Seite 8

9 Hacker kaperten Homepage der deutschen Atomlobby Seite 9

10 Datenklau Seite 10

11 ComputerZeitung (D) Seite 11

12 Neue Bedrohung Professioneller Datenklauer Seite 12

13 Erfahrungsbericht Datenschutzprüfungen Seite 13

14 IT-Sicherheitsanforderungen I Seite 14

15 IT-Sicherheitsanforderungen II Seite 15

16 Aufwandsverteilung Applikationsanalyse Kommunikationsanalyse Netzwerkanalyse Seite 16

17 Vorgehensweise Seite 17

18 INTERNETSICHERHEITSGURT Seite 18

19 1. E-Spionage Informationen sammeln Output Netzwerkplan des Ziel-Unternehmens Außensicht des Angreifers Seite 19

20 1a. E-Spionage Internet Router Ergebnis Firewall Mailserver DNS-Server Webserver FTP-Server Outlook Web-Access Seite 20

21 2. Netzwerk- und Systemsicherheit Seite 21

22 3. Kommunikation - verschlüsselt Secure Socket Layer TLSv1 Record Layer: Application Data Protocol: http Content Type: Application Data (23) Version: TLS 1.0 (0x0301) Length: 622 Encrypted Application Data: CDC503543A6E10F79505C598D0802D44D0C332F0A74F3E04... Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) e9 3f f 76 e h.?..?v...E b 32 ba a dd ac c1 6e..2.@...:...n c 41 3d bb f9 15 b7 d0 09 e A=u..1...P ff d1 8d e cd c a...S...n...T: e 10 f c5 98 d0 80 2d 44 d0 c3 32 f0 a7 n...-d f 3e c8 8a 65 ba a f 72 de d6 O>.A...e.../r c a6 4d b9 83 d3 37 a0 46 ae 16 4d ca de <.M...7.F..M.3e df 8f 08 6c c1 d2 56 0a c2 70 7f a7 8a 77...l.%..V..p...w d0 42 df ca a2 f8 22 a0 47 4f 3f 3f b4 f4 bd..b...".go?? d5 36 9a b1 30 2b b0 52 8a 07 2d 2f df 13 fb R..-/... 00a0 2d c b c 0f 21-1c2.@..`p...! 00b0 b3 7f b3 38 2d f8 b1 a6 30 d c 80 b4 6e $L..n 00c0 0e 1f f0 e8 72 6b 9d f8 d df 51 fa 5a 32...rk...%.Q.Z2 00d0 89 5a 6e 2c ef 54 4a d2 71 0f c.Zn,.%..TJ.q..@. 00e0 3d 55 3f 67 8c f3 2e eb 3e 72 df 69 8a a4 67 7e =U?g...>r.i..g~ 00f d 6a f8 df ca 5a a9 4e 1e 5c ba a2 f4 1$g.j...Z.N.\ c1 40 a5 44 e3 2a 0f c0 52 de 6f 2c 7f 19 1c...C..~Q.h.6}R.. Seite 22

23 (4. Applikationssicherheit) Login/Doing/Logout Authentifikation Autorisierung Session Management SQL-Injection Code-Review Security Path Testen in unfreundlicher Umgebung Auditing Reporting Seite 23

24 Ergebnisse Seite 24

25 Technische Sicherheit Arbeitsplatzcomputer Server Firewall Status: nicht ok (hohes Risiko) Status: nicht ok (hohes Risiko) Status: nicht ok (mittleres Risiko) Seite 25

26 Organisatorische Sicherheit Systemwartung Status: nicht ok (hohes Risiko) Passwort-Handhabung Status: nicht ok (mittleres Risiko) Datensicherung Status: nicht ok (mittleres Risiko) Datenarchivierung Status: nicht ok (mittleres Risiko) Datenträger-Vernichtung Status: ok Virenschutz Status: ok Fernwartung Status: ok Wireless LAN Status: nicht anwendbar Telearbeit bzw. Home-Office Status: nicht anwendbar Geheimhaltungsvereinbarung mit Dritten Status: ok Seite 26

27 IT-Schwachstellen auf Netzwerkebene Seite 27

28 IT-Schwachstellen MTTR Seite 28

29 Rechtliche Aspekte Seite 29

30 Haftung des IT-Ziviltechniker 1. Öffentliche Urkunde gemäß Ziviltechnikergesetz zum heutigen Stand der Technik 2. Erhöhte Beweiskraft vor Gerichten im Streitfall 3. Haftung insbesondere nach 1299 ABGB für Sachverständigentätigkeit für grobe und leichte Fahrlässigkeit sowie 4. Haftungsübernahme je Schadensfall von 1,5 Mio. Euro durch die Berufshaftpflichtversicherung Seite 30

31 ZT Zertifikat - Raiffeisen Seite 31

32 Strafbestimmungen I Strafgesetzbuch (StGB) 118a (1) - Widerrechtlicher Zugriff auf ein Computersystem - Geldstrafe oder bis zu 6M Haft 119 (1) - Verletzung des Telekommunikationsgeheimnisses: Geldstrafe oder bis zu 6M Haft 119a (1) - Missbräuchliches Abfangen von Daten: Geldstrafe oder bis zu 6M Haft 126b - Störung der Funktionsfähigkeit eines Computersystems: Geldstrafe oder bis zu 6M Haft 126c - Missbrauch von Computerprogrammen oder Zugangsdaten: Geldstrafe oder bis zu 6M Haft Seite 32

33 Strafbestimmungen II Strafgesetzbuch (StGB) 122ff StGB: Verletzung Betriebsgeheimnis; Strafrahmen: bis 3 Jahre 246 StGB: Staatsfeindliche Verbindungen; Strafrahmen: bis 5 Jahre 252 StGB: Verrat von Staatsgeheimnissen; Strafrahmen: bis 10 Jahre 242 StGB: Hochverrat; Strafrahmen: bis 20 Jahre Datenschutzgesetz 52 bis ,- Mediengesetz 7 bis ,- Telekommunikationsgesetz 109 bis ,- Seite 33

34 Top 5 Sicherheitsprobleme 1. Nicht aktueller Patchlevel von Serversoftware Das führt idr zu möglichen Buffer Overflows und weiter evtl. Code Injection, DoS- Angriffen, Nicht korrekt programmierte Webanwendungen Mögliche Folgen: SQL-Injections, Cross-Site-Scripting, Falsch oder nicht korrekt konfigurierte Serversoftware nicht immer ein Angriffspunkt, aber oft eine Quelle für Informationen über das System: phpinfo, asp-standard-fehlermeldungen,... (sind eher kleine Sachen, trotzdem...) 4. Verwenden nicht ausreichender Sicherheitsmechanismen Beispiel: Microsoft Remote Desktop über Internet -> Man-in-the-Middle Attacke. 5. Ein Klassiker unbewusst offene Dienste. Es kam immer wieder mal bei einem Kunden vor, dass ein Dienst auf einem System nach außen sichtbar war, der es nicht sein sollte, d.h. die FW war nicht korrekt konfiguriert. Seite 34

35 Zusammenfassung Seite 35

36 Sicherheitslevel Seite 36

37 Nacktscanner Seite 37

38 Zusammenfassung Der Faktor Mensch als Risiko bleibt bestehen. Sicherheitstechnologie am Stand der Technik, regelmäßige Systemwartung und eine hohe Sicherheitskultur sind gute Bestandteile zum Schutz vor Datenklau. Seite 38

39 Besten Dank für Ihre Aufmerksamkeit! Haben Sie noch Fragen? Seite 39

E-Spionage und E-Attacken Schutzstrategien für Websysteme

E-Spionage und E-Attacken Schutzstrategien für Websysteme Compliance & Risk-Management, Cybersecurity als Herausforderung 10. Oktober 2013, IBM Forum Wien E-Spionage und E-Attacken Schutzstrategien für Websysteme ZT Prentner IT GmbH. A-1040 Wien. Mommsengasse

Mehr

Con.ect Event 10. Oktober 2014, Wien. Mobile Security und staatlich anerkannte Software-Beweissicherung

Con.ect Event 10. Oktober 2014, Wien. Mobile Security und staatlich anerkannte Software-Beweissicherung Con.ect Event 10. Oktober 2014, Wien Mobile Security und staatlich anerkannte Software-Beweissicherung Überblick Einleitung Mobile Devices - Sicherheitsprüfungen Auffinden von E-Spionageaktivitäten Fünf

Mehr

IT in Sicherheit Wie rüste ich meine IT gegen Angriffe von innen und außen?

IT in Sicherheit Wie rüste ich meine IT gegen Angriffe von innen und außen? Fokus Datenklau Risiken Rechtslage Gegenstrategien IT in Sicherheit Wie rüste ich meine IT gegen Angriffe von innen und außen? Donnerstag 19. Mai 2011 - Flemings Deluxe Hotel, Wien City Statement SOFTWARE

Mehr

Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen

Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen Conect IV, Wien, 8. Mai 2012, Wien ZT Prentner IT GmbH. A-1040 Wien. Mommsengasse 4/3. office@zt-prentner-it.at. www.zt-prentner-it.at 8. Mai

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

L.S.Z Behördenkonferenz am 30. September Vienna Marriott Hotel

L.S.Z Behördenkonferenz am 30. September Vienna Marriott Hotel E-Government Erfahrungsbericht der Kammern für Freie Berufe DI Dr. Wolfgang H. Prentner, E-Government Beauftragter / Bundeskomitee Freie Berufe Österreichs (BUKO) L.S.Z Behördenkonferenz am 30. September

Mehr

Prüf- und Überwachungsstelle für Informatik. CyberSecurity. Datenschutz

Prüf- und Überwachungsstelle für Informatik. CyberSecurity. Datenschutz Unabhängige Prüf- und Überwachungsstelle für Informatik. CyberSecurity. Datenschutz Gesundheit für ihre IT VORTRAG CyberSecurity & Datenschutz - erfolgreiche Strategien E-Spionage, CyberSecurity und Datenschutz

Mehr

Schutz vor Datenklau. Sinnvolle Regelungen zur Internet-Nutzung am Arbeitsplatz ARZ - Veranstaltung Do. 8. April, Windischgarsten

Schutz vor Datenklau. Sinnvolle Regelungen zur Internet-Nutzung am Arbeitsplatz ARZ - Veranstaltung Do. 8. April, Windischgarsten Schutz vor Datenklau Sinnvolle Regelungen zur Internet-Nutzung am Arbeitsplatz ARZ - Veranstaltung Do. 8. April, Windischgarsten Referent ZT DI Dr. Wolfgang g Prentner. ZT Prentner IT GmbH prentner@zt-prentner-it.at.

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Willkommen zum Webinar

Willkommen zum Webinar Willkommen zum Webinar ÜBERBLICK 1. Einleitung 2. Geschlossenes Gesamtsystem 3. Muster-Beleg und DEP 4. Sachverständigengutachten 5. Hilfreiche Unterlagen und Hinweise 6. Ausblick 2 10001 EINLEITUNG 3

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums

ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums Josef Makolm ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums 2006 02 17 IRIS2006 Wien josef.makolm@bmf.gv.at Wozu? nicht natürliche Personen 2 - keine Firmen

Mehr

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch. Webinar Di. 14.11.2017. Austria IT-Ziviltechniker Dr. Wolfgang Prentner. w.prentner@ztp.at DI (FH) Oliver Pönisch. oliver.poenisch@at.ey.com Überblick Allgemeines Teil 1: Di. 17. Okt 2017, 14-15h DSGVO

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheitsanalyse der TLS-Konfiguration von SMTP-Installationen. Bachelorarbeit. Thomas Maier

Sicherheitsanalyse der TLS-Konfiguration von SMTP-Installationen. Bachelorarbeit. Thomas Maier Sicherheitsanalyse der TLS-Konfiguration von SMTP-Installationen Bachelorarbeit Thomas Maier Einführung Sicherheitsziele bei SMTP Entwicklung von TLS Frage: Wie sicher ist TLS bei Mailservern konfiguriert?

Mehr

Support Packages für TIA Portal V14

Support Packages für TIA Portal V14 HSP Download Februar 2017 Support Packages für TIA Portal V14 STEP 7 V14, WinCC V14, STEP 7 Safety V14 https://support.industry.siemens.com/cs/ww/en/view/72341852 Dieser Beitrag stammt aus dem Siemens

Mehr

itsmf Live Mobility Kernfragen der Mobility-Strategie

itsmf Live Mobility Kernfragen der Mobility-Strategie www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

Active Directory reloaded in Windows Server 8

Active Directory reloaded in Windows Server 8 Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Active Directory reloaded in Windows Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012, MÜNCHEN

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Cybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht

Cybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht Cybermobbing @fairer Umgang im Netz Sebastian Geeraedts & Arne Geraedts Schulprojekte Münster Übersicht Einstieg Was machen ihre Kinder im Netz Zahlen Daten Fakten Thema Cybermobbing Rechtliche Aspekte

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Cybersecurity bei Medizinprodukten

Cybersecurity bei Medizinprodukten Image H 9.4 cm x W 27.53 cm Cybersecurity bei Medizinprodukten 17.05.2018, Renatus Beck Entwicklung vernetzter Medizintechnik Mechanik -> Elektronik -> Informationstechnologie/Software Funktionalität und

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Lektion IV Praktischer Datenschutz I

Lektion IV Praktischer Datenschutz I Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Konfigurationsbeispiel für die Domain business.mnet-voip.de. Swyx

Konfigurationsbeispiel für die Domain business.mnet-voip.de. Swyx Konfigurationsbeispiel für die Domain business.mnet-voip.de Swyx Bitte leiten Sie dieses Dokument an den zuständigen Techniker bzw. Systemintegrator weiter! Dieses Dokument dient zur Unterstützung bei

Mehr

Empowering Employees. Secure Productive Enterprise

Empowering Employees. Secure Productive Enterprise Empowering Employees Secure Productive Enterprise Stärken Sie Ihre Mitarbeiter, durch die Schaffung eines sicheren, produktiven Unternehmens Vertrauen Zusammenarbeit Intelligenz Mobilität Mitarbeiter arbeiten

Mehr

Versicherung von Cyber-Risiken für KMU CYBER PROTECT

Versicherung von Cyber-Risiken für KMU CYBER PROTECT Versicherung von Cyber-Risiken für KMU CYBER PROTECT Mai 2017 Akad.Vkfm. Manfred Kargl 1 Begriffsbestimmung Cyber Crime Cyber Crime im engeren Sinne: (Gegenstand von Cyber Protect) Bezeichnet Straftaten,

Mehr

Einrichten von Arcor-KISS-DSL

Einrichten von Arcor-KISS-DSL der Schulverwaltung Baden-Württemberg Betreuung und Unterstützung Einrichten von Arcor-KISS-DSL Stand: 13.05.2009 Einrichten von Arcor-KISS-DSL 2 Inhaltsverzeichnis 1 2 3 4 Voraussetzungen 3 Einstellungen

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

NET WÄCHTER: Schutz, Beschleunigung und Überwachung

NET WÄCHTER: Schutz, Beschleunigung und Überwachung NET WÄCHTER: Schutz, Beschleunigung und Überwachung Webseitenschutz der nächsten Generation MARKTLAGE Kleine und mittelständische Unternehmen (KMU) haben in Deutschland laut des Institutes für Mittelstandsforschung

Mehr

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp Dr. Franz-Joachim Kauffels Cr Durchblick im Netz 5., überarbeitete Auflage m mitp Inhaltsverzeichnis i Vom Draht zum Downsizing, mit dem PC in die Welt n I.I Kommunikation heute 15 1.2 Aufgaben, Ziele

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Siemens AG IT-Sicherheit von Automatisierungssystemen

Siemens AG IT-Sicherheit von Automatisierungssystemen IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

STARCOS 3.5 ID ECC products

STARCOS 3.5 ID ECC products STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.

Mehr

Sicherheit beim Web-Auftritt

Sicherheit beim Web-Auftritt Symposium on Privacy and Security Freitag, 2. November 2001, Kongresshaus Zürich Track F, 11:15 13:00 Sicherheit beim Web-Auftritt Prof. Dr. Peter Heinzmann, Direktor cnlab AG und Leiter ITA-HSR lic. iur.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Software Defined Networks - der Weg zu flexiblen Netzwerken

Software Defined Networks - der Weg zu flexiblen Netzwerken Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Franz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage

Franz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage Franz-Joachim Kauffels Durchblick im Netz 3., überarbeitete Auflage i 1 Vom Draht zum Downsizing, mit dem PC in die Welt 11 1.1 Kommunikation heute 15 1.2 Aufgaben, Ziele und Funktionen von Rechnernetzen

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Einrichtung eines Gäste wlans auf einer digitalisierungsbox. Basierend auf der Grundeinrichtung durch den Schnellstartassistenten

Einrichtung eines Gäste wlans auf einer digitalisierungsbox. Basierend auf der Grundeinrichtung durch den Schnellstartassistenten Einrichtung eines Gäste wlans auf einer digitalisierungsbox Basierend auf der Grundeinrichtung durch den Schnellstartassistenten 1. Vorbemerkung Wenn Sie Ihren Gästen Internetzugriff zur Verfügung stellen,

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Schutz des Veeam Repository vor Ransomware mit GRAU DATA

Schutz des Veeam Repository vor Ransomware mit GRAU DATA Schutz des Veeam Repository vor Ransomware mit GRAU DATA Hannes Kasparick Senior Systems Engineer CEMEA Kai-Thorsten Hambrecht Leiter Service & Support Über dieses Webinar Ihre Fragen sind uns jederzeit

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Art. 143bis StGB Unbefugtes Eindringen in ein Datenverarbeitungssystem

Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Art. 143bis StGB Unbefugtes Eindringen in ein Datenverarbeitungssystem Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis. Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Corporate Planning Software: Die integrierte Lösung für operatives Controlling, Finanzplanung und Konzernkonsolidierung

Corporate Planning Software: Die integrierte Lösung für operatives Controlling, Finanzplanung und Konzernkonsolidierung Corporate Planning Software: Die integrierte Lösung für operatives Controlling, Finanzplanung und Konzernkonsolidierung Michael Blazicevic, Country Manager Österreich CP Corporate Planning AG Corporate

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr