D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg.
|
|
- Heinrich Detlef Kerner
- vor 7 Jahren
- Abrufe
Transkript
1 Patrick Horster (Hrsg.) DACH Security 2007 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER
2 technische P. Standards, Heute schon gegoogelt? Privatphäre und InternetSuchmaschinen C. Runs 1 Verwendet Ihre Bank sichere TANs? M. Fischlin 14 Schutz vor Hybrid Phishing und XSS Trojanern durch ONR T. Kerbl 24 Erweiterung für BitLocker im Unternehmenseinsatz E. Alligund 35 Patch Management aus Sicht eines Herstellers G. T. Rohrmair K. Knorr 46 Wie kann Identity und Access Management Compliance unterstützen? M. Vogel 58 Sichere Web Services Interoperabilität und Roadmap M. Raepple 70 Sicherheit in der Prozessintegration mit Web Services und SOA K.Flieder 83 Schlitz der Privatsphiire in einem webbasierten Multiusersystem D. Slamanig C, Stingl G. Lackner U. Payer 98 Datensicherheit bei RFID auf Artikelebene M. Auerbach Y. Uygun 111 Sicherheitsanalyse RFIDbasierler Wertschöpfungsketten E. Grumml K. Werner R. Ackermann 123 üatensammeln D. Huttenberger Möglichkeiten, rechtliche Grenzen Horster P. Schartner 134 EGovernment und der Schutz kritischer Informationsinfrastrukturen O.IIellwig 148 ApplikationsProfile der European Citizen Card G. Meister II. Daum 159
3 sicherer meinanwalt.de Grenzen Rechtliche Bewertungsportale viü Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters S. Audersch P. Laue 166 meinprof.de meinarzt.de im Internet L. Grosskopf 178 Rechtliche Rahmenbedingungen der Komfortsignatur" D. Hühnlein 189 inwendungen des MCommerce in Recht und Technik f. Krüger S. Soll 201 Business Continuity Management Grundlagen und Entwicklungen U. Steger 213 Schutz von FinTS/HBCIClients gegenüber Malware H. Langweg J. Schwenk 227 Verteiltes PacketSniffing als Sicherheitswerkzeug in MANETs A. Wenzel A. Finkenbrink M. Jahnke J. Tolle S. Karsch 239 Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer N. Pohlmann 251 Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer 263 Sicherer Zugangskontrolle im heterogenen WebConferencing C. Russ HJ. Sonnleitner G. Hübner 272 Authentication Gateway Zugriff auf Internetportale W. Hinz T. Palsherm 284 StepUp Authentication in WebSphere Portal J.P. Buchwald D. Buehler M. Falkenberg 296 ZulassungsManagement für BackendZugriffe durch Portale P. Huber M. Watzl A. Feldner 305 Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner D. Slamanig C. Stingl 314
4 ix Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Funkhäuser T. Grechenig D. Hühnlein M. Lohmaier 326 Modellbasiertes Testen der deutschen Gesundheitskarten C. Apel J. Repp R. Rieke J. Steingruber 338 Mobile Anwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein T. Eymann U. Körte T. Wieland 347 Abonnements für elektronische Zeitungen mit statischer Baumstruktur F. Kollmann 360 Kryptographisch geschützte Wasserzeichencontainer M. Steinebach M. Kaliszan 370 Erklärte Sicherheitsprofile ESPE P. Trommler 381 Vom ITGrundschutz zum integrierten Informationsschlitz M. Frisch T. Kob A. Bluhm C. Böhm 391 Vom ITNotfallplan zum BCM durch die Kombination von Standards R. Kallwies T. Kob S. Nees B. Schmelter 399 Hierarchisch aggregierte Bewertung der Sicherheit von Organisationen S. Weiß K MeyerWegener 406 Sichere Plugins durch die Anwendung elektronischer Signaturen /. Key D. Fischer 415 Digitale Handschrift Extraktion gerätespezifischer Merkmale A. Oermann C. Vielhauer J. Dittmann 426 Kombination von Sensoren zur biometrischen Handschriftenerkennung T.Scheidat V. VielhauerA. Oermann 438 TrustedComputingAnwendungen mit Open Source Software W. Dolle C. Wegener 450 Eine 8Bit Highspeed Softwareimplementierung von Whirlpool S. Berger R. Könighofer C. Herbst 459
5 Analyse Sicherheitsrelevante Anwendungen der Satellitennavigation S. Baumann T. Sichert 471 Chipkarten in österreichischen PKIs des Status Quo C. Stingl D. Slamanig M. Reiner J. Thierry 479 Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh 489 Erfolgskriterien von PublicKeyInfrastrukturen A. Beyer S. Hellmann M. Hesse F. Hol! P. Morcinek S. Paulus II. Reimer 497 Quantitative Wirtschaftlichkeitsbetrachtungon für ltnotfallmaßnahmen R. Gabriel J. Wiedemann A. Knäbchen 507 Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach M. Wagner P. Wolf. 519 Eine Architektur für Identity Management A. Kern M. Kuhlmann C. Walhorn 531 VoIPSecurity Standards, Evaluierung und Konzcptbeispiele anhand von Asierisk K. O. Detken E. Eren 540
D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007
Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.
MehrD-A-CH Security 2005
Patrick Horster (Hrsg.) D-A-CH Security 2005 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER PDF-Notariatsdienst für Archive G. Jacobson
MehrOpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,
OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland
MehrMichael Butz Geschäftsführer
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
Mehrehealth 2005 Workshop 2 Infrastruktur und Dienste
ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrAspekte der Datensicherheit: Das digitale Wasserzeichen
Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrInteroperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung
Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und
MehrE-Government 2.0. egovernment Academy 16. November 2006 in Berlin. Martin Schallbruch IT-Direktor im Bundesministerium des Innern.
egovernment Academy 16. November 2006 in Berlin Martin Schallbruch IT-Direktor im Bundesministerium des Innern www.bmi.bund.de Agenda E-Government - wo stehen Deutschland und der Bund Handlungsrahmen für
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrSAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP
SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG Die neue Entwicklungsplattform der SAP HERZLICH WILLKOMMEN! Ihre Referenten Fragen über Chat Axel Jürgensmann Client Relationship Manager Sören Schwirsch Consultant
MehrInhaltsverzeichnis. Vorwort Günther Ennen Nationales IT-Frühwarnsystem Früh wissen früher warnen schneller reagieren...13
Tagungsband Innovationsmotor IT-Sicherheit 10. Deutscher IT-Sicherheitskongress des BSI 2007 Inhaltsverzeichnis Vorwort...11 1. Günther Ennen Nationales IT-Frühwarnsystem Früh wissen früher warnen schneller
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrTrustCenter HealthData. Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016
TrustCenter HealthData Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016 Agenda Ein paar Worte zu BITMARCK Digitalisierung: Beobachtungen aus der Perspektive eines IT-Dienstleisters für Gesetzliche
MehrAusweis-Projekte an Hochschulen
Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrD A CH Security 2006
D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf 28. und 29. März 2006 bisherige Konferenzen dieser Reihe: D A CH Security 2004 D A CH Security 2003 D A CH Security
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSign in we are open! Die Open Signature Initiative
Informationstag "Elektronische Signatur" Berlin, Sign in we are open! Die Open Signature Initiative Dr. Detlef Hühnlein ecsec GmbH Agenda Elektronische Signaturen gestern, heute, morgen Die Open Signature
MehrTrusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen
gefördert durch das Ruhr-Universität Bochum Trusted Computing Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Motivation
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrVorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch
Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrSAP BI Fokustage 2015
SAP BI Fokustage 2015 Agenda 13:30 Uhr Begrüßung 13:45 Uhr Quo vadis SAP BW? Die Backend-Strategie der SAP Windhoff Software Services GmbH 14:30 Uhr Projektvortrag: Mobile Dashboard-Anwendung mit SAP Design
Mehreadministration Next Generation
Siemens IT Solutions and s The Business Technologists. eadministration Next Generation Effizienter Staat, Berlin, 3.-4. Mai 2011 Michael M. Günther Seite 1 Siemens Siemens IT Solutions IT Solutions and
Mehrsimply sophisticated Integration von SAP und Non SAP Lösungen Marktüberblick, Techniken, Möglichkeiten & Probleme
simply sophisticated Integration von SAP und Non SAP Lösungen Marktüberblick, Techniken, Möglichkeiten & Probleme Patrick Theobald Zur Person Patrick Theobald Geschäftsführer Theobald Software GmbH seit
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrOneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern
OneGov Cloud Die digitale Plattform für Gemeinden seantis gmbh Luzern 1 Themen 1. Über uns 2. OneGov Cloud 3. Service Tickets 4. Publikationen mit digitaler Signatur 5. Preismodell 6. Weiterentwicklung
Mehrelearning Integration an deutschen Hochschulen Lessons learned Dr. Sabine Rathmayer
elearning Integration an deutschen Hochschulen Lessons learned Dr. Sabine Rathmayer Datenlotsen t Informationssysteme t GmbH Warum elearning Integration? Erstes Förderprogramm Neue Medien in der Bildung
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrFuture Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region
Veröffentlichung: 31.05.2016 11:00 Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region Veröffentlichung: 04.05.2015 10:00 "Top Requirements Engineers" und Software-Architekten
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
Mehrix-studie Groupware Kommerzielle und Open-Source- Groupware-Systeme im Vergleich
ix-studie Groupware Kommerzielle und Open-Source- Groupware-Systeme im Vergleich Dr. Christian Böttger (Hrsg.) Dr. Kai-Oliver Detken Andreas Erbe Lukas Grunwald Klaus Mönikes Christian Schommer Dr. Michael
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrSignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008
SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten Peter Falk Effizienter Staat 2008, Apr 22, 2008 Die Rahmenarchitektur SignTific 2 Motivation für Signatur Das ganzheitliche Leistungsangebot
MehrLage der IT-Sicherheit
Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrPilot IBM Langzeitarchiv Martin Walder IBM Schweiz
Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrOESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.
OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,
MehrKoSSE Tag. Lübecker Logistik Datendrehscheibe. Wissenschaftszentrum Kiel 3.Juni L2D2 Lübecker Logistik Datendrehscheibe
KoSSE Tag Lübecker Logistik Datendrehscheibe Wissenschaftszentrum Kiel 3.Juni 2010 Die Projektpartner: Die coalesenses GmbH steht für technisch anspruchsvolle und effiziente Lösungen des mobilen Zugriffs
MehrSicherheit durch und Sicherheit bei SmartCards
Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrE-Government-Architektur Schweiz Herausforderungen der nächsten Jahre
egov Fokus Interoperabilität und Standards 23 April 2010 E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre E-Government-Architektur ist eines der priorisierten Umsetzungsvorhaben zur
MehrSicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit
Sicherheit und Datenschutz in SAP Systemen Die Rolle von SAP Sicherheit in der IT-Sicherheit Agenda 1. SAP als Angriffsziel 2. Bekannte und neue Sicherheitslücken 3 1. SAP als Angriffsziel 1997 die guten
MehrSGRP Frühlingsveranstaltung 2007
SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1
MehrHerzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München
Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated
MehrDigitale Vorgangsbearbeitung
Digitale Vorgangsbearbeitung Nutzen und Potenziale aus der Integration von < im Internet> und Forum II: im Internet Effizienter Staat Berlin, 26.04.2010 Harald Schumacher Geschäftsführer
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrBedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud OPITZ CONSULTING Deutschland GmbH 2015 Seite 1 Sven Bernhardt n Solution architect @OPITZ CONSULTING Deutschland GmbH n Oracle
MehrStudie zu den Mindestanforderungen an Cloud-Computing-Anbieter
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda
Mehrvhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk
vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk Prof. Dr. Horst Kunhardt Hochschule Deggendorf Telematik-Infrastruktur der egk 1 Übersicht 1. Elektronische
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrEnterprise Jumpstarts
Enterprise Jumpstarts Ein Königsweg in die Cloud? Dr. Thomas Fuhrmann AWS Professional Services Deutschland 30. Juni 2016 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. AWS ProServe
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrIBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation
Increasing Demand and Decreasing Budgets 7.3.2008 Juergen Imhoff Principal Imhoff@de.ibm.com Agenda IBM Global Business Services Beratungsleistungen der IBM, Verständnis das dänische Portal Telematik und
Mehrconsulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.
Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown
MehrPotentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten
13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten
MehrDer neue Online-Handel
Gerrit Heinemann Der neue Online-Handel Erfolgsfaktoren und Best Practices 2., aktualisierte und erweiterte Auflage GABLER Inhaltsverzeichnis Abkürzungsverzeichnis... XV 1 Online-Handel im Wandel - Revolution
MehrVirtual Roundtable: Portale: Aktuelle Herausforderungen und Trends
März 2005 Virtual Roundtable: Portale: Aktuelle Herausforderungen und Trends Teilnehmer: Jens Leyrer, Geschäftsführender Gesellschafter Organisation: Nodevision GmbH Portale werden sehr allgemein gerne
Mehr