D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg.

Größe: px
Ab Seite anzeigen:

Download "D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg."

Transkript

1 Patrick Horster (Hrsg.) DACH Security 2007 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER

2 technische P. Standards, Heute schon gegoogelt? Privatphäre und InternetSuchmaschinen C. Runs 1 Verwendet Ihre Bank sichere TANs? M. Fischlin 14 Schutz vor Hybrid Phishing und XSS Trojanern durch ONR T. Kerbl 24 Erweiterung für BitLocker im Unternehmenseinsatz E. Alligund 35 Patch Management aus Sicht eines Herstellers G. T. Rohrmair K. Knorr 46 Wie kann Identity und Access Management Compliance unterstützen? M. Vogel 58 Sichere Web Services Interoperabilität und Roadmap M. Raepple 70 Sicherheit in der Prozessintegration mit Web Services und SOA K.Flieder 83 Schlitz der Privatsphiire in einem webbasierten Multiusersystem D. Slamanig C, Stingl G. Lackner U. Payer 98 Datensicherheit bei RFID auf Artikelebene M. Auerbach Y. Uygun 111 Sicherheitsanalyse RFIDbasierler Wertschöpfungsketten E. Grumml K. Werner R. Ackermann 123 üatensammeln D. Huttenberger Möglichkeiten, rechtliche Grenzen Horster P. Schartner 134 EGovernment und der Schutz kritischer Informationsinfrastrukturen O.IIellwig 148 ApplikationsProfile der European Citizen Card G. Meister II. Daum 159

3 sicherer meinanwalt.de Grenzen Rechtliche Bewertungsportale viü Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters S. Audersch P. Laue 166 meinprof.de meinarzt.de im Internet L. Grosskopf 178 Rechtliche Rahmenbedingungen der Komfortsignatur" D. Hühnlein 189 inwendungen des MCommerce in Recht und Technik f. Krüger S. Soll 201 Business Continuity Management Grundlagen und Entwicklungen U. Steger 213 Schutz von FinTS/HBCIClients gegenüber Malware H. Langweg J. Schwenk 227 Verteiltes PacketSniffing als Sicherheitswerkzeug in MANETs A. Wenzel A. Finkenbrink M. Jahnke J. Tolle S. Karsch 239 Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer N. Pohlmann 251 Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer 263 Sicherer Zugangskontrolle im heterogenen WebConferencing C. Russ HJ. Sonnleitner G. Hübner 272 Authentication Gateway Zugriff auf Internetportale W. Hinz T. Palsherm 284 StepUp Authentication in WebSphere Portal J.P. Buchwald D. Buehler M. Falkenberg 296 ZulassungsManagement für BackendZugriffe durch Portale P. Huber M. Watzl A. Feldner 305 Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner D. Slamanig C. Stingl 314

4 ix Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Funkhäuser T. Grechenig D. Hühnlein M. Lohmaier 326 Modellbasiertes Testen der deutschen Gesundheitskarten C. Apel J. Repp R. Rieke J. Steingruber 338 Mobile Anwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein T. Eymann U. Körte T. Wieland 347 Abonnements für elektronische Zeitungen mit statischer Baumstruktur F. Kollmann 360 Kryptographisch geschützte Wasserzeichencontainer M. Steinebach M. Kaliszan 370 Erklärte Sicherheitsprofile ESPE P. Trommler 381 Vom ITGrundschutz zum integrierten Informationsschlitz M. Frisch T. Kob A. Bluhm C. Böhm 391 Vom ITNotfallplan zum BCM durch die Kombination von Standards R. Kallwies T. Kob S. Nees B. Schmelter 399 Hierarchisch aggregierte Bewertung der Sicherheit von Organisationen S. Weiß K MeyerWegener 406 Sichere Plugins durch die Anwendung elektronischer Signaturen /. Key D. Fischer 415 Digitale Handschrift Extraktion gerätespezifischer Merkmale A. Oermann C. Vielhauer J. Dittmann 426 Kombination von Sensoren zur biometrischen Handschriftenerkennung T.Scheidat V. VielhauerA. Oermann 438 TrustedComputingAnwendungen mit Open Source Software W. Dolle C. Wegener 450 Eine 8Bit Highspeed Softwareimplementierung von Whirlpool S. Berger R. Könighofer C. Herbst 459

5 Analyse Sicherheitsrelevante Anwendungen der Satellitennavigation S. Baumann T. Sichert 471 Chipkarten in österreichischen PKIs des Status Quo C. Stingl D. Slamanig M. Reiner J. Thierry 479 Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh 489 Erfolgskriterien von PublicKeyInfrastrukturen A. Beyer S. Hellmann M. Hesse F. Hol! P. Morcinek S. Paulus II. Reimer 497 Quantitative Wirtschaftlichkeitsbetrachtungon für ltnotfallmaßnahmen R. Gabriel J. Wiedemann A. Knäbchen 507 Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach M. Wagner P. Wolf. 519 Eine Architektur für Identity Management A. Kern M. Kuhlmann C. Walhorn 531 VoIPSecurity Standards, Evaluierung und Konzcptbeispiele anhand von Asierisk K. O. Detken E. Eren 540

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

D-A-CH Security 2005

D-A-CH Security 2005 Patrick Horster (Hrsg.) D-A-CH Security 2005 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER PDF-Notariatsdienst für Archive G. Jacobson

Mehr

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim, OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

ehealth 2005 Workshop 2 Infrastruktur und Dienste

ehealth 2005 Workshop 2 Infrastruktur und Dienste ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Aspekte der Datensicherheit: Das digitale Wasserzeichen Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und

Mehr

E-Government 2.0. egovernment Academy 16. November 2006 in Berlin. Martin Schallbruch IT-Direktor im Bundesministerium des Innern.

E-Government 2.0. egovernment Academy 16. November 2006 in Berlin. Martin Schallbruch IT-Direktor im Bundesministerium des Innern. egovernment Academy 16. November 2006 in Berlin Martin Schallbruch IT-Direktor im Bundesministerium des Innern www.bmi.bund.de Agenda E-Government - wo stehen Deutschland und der Bund Handlungsrahmen für

Mehr

20 Jahre TeleTrusT Deutschland e.v.

20 Jahre TeleTrusT Deutschland e.v. 20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP

SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG Die neue Entwicklungsplattform der SAP HERZLICH WILLKOMMEN! Ihre Referenten Fragen über Chat Axel Jürgensmann Client Relationship Manager Sören Schwirsch Consultant

Mehr

Inhaltsverzeichnis. Vorwort Günther Ennen Nationales IT-Frühwarnsystem Früh wissen früher warnen schneller reagieren...13

Inhaltsverzeichnis. Vorwort Günther Ennen Nationales IT-Frühwarnsystem Früh wissen früher warnen schneller reagieren...13 Tagungsband Innovationsmotor IT-Sicherheit 10. Deutscher IT-Sicherheitskongress des BSI 2007 Inhaltsverzeichnis Vorwort...11 1. Günther Ennen Nationales IT-Frühwarnsystem Früh wissen früher warnen schneller

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

TrustCenter HealthData. Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016

TrustCenter HealthData. Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016 TrustCenter HealthData Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016 Agenda Ein paar Worte zu BITMARCK Digitalisierung: Beobachtungen aus der Perspektive eines IT-Dienstleisters für Gesetzliche

Mehr

Ausweis-Projekte an Hochschulen

Ausweis-Projekte an Hochschulen Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

D A CH Security 2006

D A CH Security 2006 D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf 28. und 29. März 2006 bisherige Konferenzen dieser Reihe: D A CH Security 2004 D A CH Security 2003 D A CH Security

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Sign in we are open! Die Open Signature Initiative

Sign in we are open! Die Open Signature Initiative Informationstag "Elektronische Signatur" Berlin, Sign in we are open! Die Open Signature Initiative Dr. Detlef Hühnlein ecsec GmbH Agenda Elektronische Signaturen gestern, heute, morgen Die Open Signature

Mehr

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen gefördert durch das Ruhr-Universität Bochum Trusted Computing Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Motivation

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

SAP BI Fokustage 2015

SAP BI Fokustage 2015 SAP BI Fokustage 2015 Agenda 13:30 Uhr Begrüßung 13:45 Uhr Quo vadis SAP BW? Die Backend-Strategie der SAP Windhoff Software Services GmbH 14:30 Uhr Projektvortrag: Mobile Dashboard-Anwendung mit SAP Design

Mehr

eadministration Next Generation

eadministration Next Generation Siemens IT Solutions and s The Business Technologists. eadministration Next Generation Effizienter Staat, Berlin, 3.-4. Mai 2011 Michael M. Günther Seite 1 Siemens Siemens IT Solutions IT Solutions and

Mehr

simply sophisticated Integration von SAP und Non SAP Lösungen Marktüberblick, Techniken, Möglichkeiten & Probleme

simply sophisticated Integration von SAP und Non SAP Lösungen Marktüberblick, Techniken, Möglichkeiten & Probleme simply sophisticated Integration von SAP und Non SAP Lösungen Marktüberblick, Techniken, Möglichkeiten & Probleme Patrick Theobald Zur Person Patrick Theobald Geschäftsführer Theobald Software GmbH seit

Mehr

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen

Mehr

OneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern

OneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern OneGov Cloud Die digitale Plattform für Gemeinden seantis gmbh Luzern 1 Themen 1. Über uns 2. OneGov Cloud 3. Service Tickets 4. Publikationen mit digitaler Signatur 5. Preismodell 6. Weiterentwicklung

Mehr

elearning Integration an deutschen Hochschulen Lessons learned Dr. Sabine Rathmayer

elearning Integration an deutschen Hochschulen Lessons learned Dr. Sabine Rathmayer elearning Integration an deutschen Hochschulen Lessons learned Dr. Sabine Rathmayer Datenlotsen t Informationssysteme t GmbH Warum elearning Integration? Erstes Förderprogramm Neue Medien in der Bildung

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region

Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region Veröffentlichung: 31.05.2016 11:00 Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region Veröffentlichung: 04.05.2015 10:00 "Top Requirements Engineers" und Software-Architekten

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

ix-studie Groupware Kommerzielle und Open-Source- Groupware-Systeme im Vergleich

ix-studie Groupware Kommerzielle und Open-Source- Groupware-Systeme im Vergleich ix-studie Groupware Kommerzielle und Open-Source- Groupware-Systeme im Vergleich Dr. Christian Böttger (Hrsg.) Dr. Kai-Oliver Detken Andreas Erbe Lukas Grunwald Klaus Mönikes Christian Schommer Dr. Michael

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008 SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten Peter Falk Effizienter Staat 2008, Apr 22, 2008 Die Rahmenarchitektur SignTific 2 Motivation für Signatur Das ganzheitliche Leistungsangebot

Mehr

Lage der IT-Sicherheit

Lage der IT-Sicherheit Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz

Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin. OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,

Mehr

KoSSE Tag. Lübecker Logistik Datendrehscheibe. Wissenschaftszentrum Kiel 3.Juni L2D2 Lübecker Logistik Datendrehscheibe

KoSSE Tag. Lübecker Logistik Datendrehscheibe. Wissenschaftszentrum Kiel 3.Juni L2D2 Lübecker Logistik Datendrehscheibe KoSSE Tag Lübecker Logistik Datendrehscheibe Wissenschaftszentrum Kiel 3.Juni 2010 Die Projektpartner: Die coalesenses GmbH steht für technisch anspruchsvolle und effiziente Lösungen des mobilen Zugriffs

Mehr

Sicherheit durch und Sicherheit bei SmartCards

Sicherheit durch und Sicherheit bei SmartCards Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre egov Fokus Interoperabilität und Standards 23 April 2010 E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre E-Government-Architektur ist eines der priorisierten Umsetzungsvorhaben zur

Mehr

Sicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit

Sicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit Sicherheit und Datenschutz in SAP Systemen Die Rolle von SAP Sicherheit in der IT-Sicherheit Agenda 1. SAP als Angriffsziel 2. Bekannte und neue Sicherheitslücken 3 1. SAP als Angriffsziel 1997 die guten

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Digitale Vorgangsbearbeitung

Digitale Vorgangsbearbeitung Digitale Vorgangsbearbeitung Nutzen und Potenziale aus der Integration von < im Internet> und Forum II: im Internet Effizienter Staat Berlin, 26.04.2010 Harald Schumacher Geschäftsführer

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud

Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud OPITZ CONSULTING Deutschland GmbH 2015 Seite 1 Sven Bernhardt n Solution architect @OPITZ CONSULTING Deutschland GmbH n Oracle

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk Prof. Dr. Horst Kunhardt Hochschule Deggendorf Telematik-Infrastruktur der egk 1 Übersicht 1. Elektronische

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Cyber Security Herausforderungen heute und morgen

Cyber Security Herausforderungen heute und morgen Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

Enterprise Jumpstarts

Enterprise Jumpstarts Enterprise Jumpstarts Ein Königsweg in die Cloud? Dr. Thomas Fuhrmann AWS Professional Services Deutschland 30. Juni 2016 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. AWS ProServe

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

IBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation

IBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation Increasing Demand and Decreasing Budgets 7.3.2008 Juergen Imhoff Principal Imhoff@de.ibm.com Agenda IBM Global Business Services Beratungsleistungen der IBM, Verständnis das dänische Portal Telematik und

Mehr

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Der neue Online-Handel

Der neue Online-Handel Gerrit Heinemann Der neue Online-Handel Erfolgsfaktoren und Best Practices 2., aktualisierte und erweiterte Auflage GABLER Inhaltsverzeichnis Abkürzungsverzeichnis... XV 1 Online-Handel im Wandel - Revolution

Mehr

Virtual Roundtable: Portale: Aktuelle Herausforderungen und Trends

Virtual Roundtable: Portale: Aktuelle Herausforderungen und Trends März 2005 Virtual Roundtable: Portale: Aktuelle Herausforderungen und Trends Teilnehmer: Jens Leyrer, Geschäftsführender Gesellschafter Organisation: Nodevision GmbH Portale werden sehr allgemein gerne

Mehr