Sicher in die digitale Welt von morgen

Größe: px
Ab Seite anzeigen:

Download "Sicher in die digitale Welt von morgen"

Transkript

1 Bundesamt für Sicherheit in der Informationstechnik Sicher in die digitale Welt von morgen SecuMedia Verlag, Gau-Algesheim

2 Inhaltsverzeichnis Vorwort 9 Information Security Management Jörn Eichler, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Modellgetriebener IT-Grundschutz: Erstellung und Analyse von IT-Sicherheitskonzeptionen in offenen Werkzeugketten 11 Frank Rustemeyer, HiSolutions AG Kryptokonzepte in der praktischen Anwendung 23 Andreas Mayer, Adolf Würth GmbH & Co KG, Prof. Dr. Jörn Schwenk, Ruhr-Universität Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp 33 Sicherheit und Mobilität Marco di Filippo, Compass Security AG Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Android, Blackberry & Co? 47 Marcel Seihorst, Christian Stüble, Sirrix AG security technologies Florian Feldmann, Utz Gnaida, BSI MoTrust.Embedded - Eine vertrauenswürdige Sicherheitsplattform für Smartphones 63 Dr. Marc Lindlbauer, Hartmut Kaiser, secunet Security Networks AG Ableitung von a priori Policies zum Schutz von Bordnetzen in Fahrzeug vor Angriffen aus dem Internet 77 Netzwerksicherheit. Dr. Herbert Blum, BSI Regelwerk für die Planung und Konzipierung sicherer Datennetze 87 Roman Korn, Hochschule Darmstadt, Nicolai Kuntze, Carsten Rudolf, Fraunhofer Institut für Sichere Informationstechnologie (SIT) Trustworthiness in Peer-to-Peer Communication for Commercial Applications 101 Arthur Gervais, Institut national des sciences appliquees (INSA) de Lyon Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen 111

3 [Sicherheit in dercloud und Virtualisierung Isabel Münch, Dr. Clemens Doubrava, Alex Didier Essoh, BSI Sicherheitsanalyse von Private Clouds 123 Maxim Schnjakin, Christoph Meinel, Hasso Plattner Institut Plattform zur Bereitstellung sicherer und hochverfügbarer Speicherressourcen in der Cloud 137 Rafael Accorsi, Claus Wonnemann, Albert-Ludwigs-Universität Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen 149 Dr. Bruno Quint, COR1SECIO GmbH Nutzung der BSI SOA Security Plattform 161 Neuer Personalausweis und Infrastruktur Bernd Zwattendorfer, EGIZ - E-Goverment Innovationszentrum, Ivo Sumelong, OpenLimit Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung 175 Thomas Schneider, BSI Reden ist Silber - Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung 191 Carsten Schwarz, Bundesdruckerei GmbH Aktivieren der QES-Funktionalität auf dem neuen Personalausweis 199 Dr. Katharina Bräunlich, Andreas Kasten, Rüdiger Grimm, Universität Koblenz-Landau Der neue Personalausweis zur Authentifizierung bei elektronischen Wahlen 211 Frank Morgner, Dominik Oepen, Dr. Wolf Müller, Jens-Peter Redlich, Humboldt-Universität zu Berlin Mobiler Leser für den neuen Personalausweis 227 Markus Nuppeney, Oliver Bausinger, BSI, Matthias Niesling, secunet Security Networks AG EasyPASS - Grenzkontrolle im Wandel 241 Daniel Härtung, Gjovik University College, Prof. Dr. Christoph Busch, Hochschule Darmstadt Biometrische Fingererkennung - Fusion von Fingerabdruck, Fingervenen- und Fingergelenkbild Deutscher lt-sicherheitskongress des BSI

4 Martin Aastrup Olsen, Prof. Dr. Christoph Busch, Hochschule Darmstadt Deficiencies in N1ST Fingerprint Image Quality Algorithm 267 Prof. Dr. Georg Borges, Ruhr-Universität Bochum Missbrauch des elektronischen Identitätsnachweises 275 Cybersicherheit Sven Karge, eco - Verband der deutschen Internetwirtschaft e.v. Hilfe im Kampf gegen Botnetze: Das Anti-Botnetz-Beratungszentrum 289 Suchit S. Mishra, Adobe Systems Inc. Adobe Reader: Mit der Sandbox in den Protected Mode 293 Christoph Göricke, Marcel Seihorst, Norbert Schirmer, Christian Stüble Sirrix AG security technologies Browser in the Box (BITB) Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender 311 Dominik Birk, Thomas Szeremeta, Christoph Wegener, Hörst Görtz Institut für IT-Sicherheit Social Network Inspector Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer Netzwerke 323 Axel Theilmann, PRESENSE Technologies GmbH, Michael Dwucet, Jürgen Sander, BSI Projekt Janus" - effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger 335 Johannes Dahse, Ruhr-Universität Bochum RIPS -Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse 347 Christian Korscheck, Eberhard-Karls Universität Tübingen Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung 361 Matthias Meyer, Dr. Michael Meier, Technische Universität Dortmund SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse 375 Sascha Bastke, Sebastian Schmidt, Mathias Demi, Norbert Pohlmann, Institut für Internet-Sicherheit Malware-Erkennung mit statistischen Netzwerkdaten 389

5 Stärkung der Informationsgesellschaft, Aufklärung und Senibilisierung Siegfried Hackel, Moaaz Madiesh, Physikalisch technische Bundesanstalt (PTB) P.C. Johannes, Universität Kassel, Jan Potthoff, Sebastian Rieger, Karlsruher Institut für Technologie (KIT) Scientific Data Lifecycle Beweiswerterhaltung und Technologien 403 Dirk Hartenberger, Beratungszentrum Polizei Hessen Cybersicherheit durch Verhaltensprävention 419 Heiko Roßnagel, Fraunhofer Institut für Arbeitswirtschaft und Organisation (IAO) Tobias Scherner, marketing partner Agentur für Verkaufsförderung GmbH Sichere mobilfunkgestütze Warnung der Bevölkerung bei Katastrophen 421 Dr. Werner Degenhardt, Fakultät für Psychologie und Pädagogik 112-Internet Auf dem Weg zum IT-Notrufsystem 435 IStattlich gesicherte Systeme und Infrastruktur Fares Rahmun, Michael Mengel, Bundesverwaltungsamt, Markus Nuppeney, BSI Fingerabdrücke im Europäischen Visaverfahren 445 Dr. Thomas Probst, Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein D und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential 455 Dr. Astrid Schumacher, Jens Mehrfeld, BSI D -lnfrastruktur für sichere elektronische Kommunikation 469 Sicherheit kritischer Prozesse und Anwendungen Nils Tekampe, TÜV Informationstechnik GmbH, Dr. Helge Kreutzmann, BSI Sicherheit für Smart Meter - Von den Bedrohungen zu den Anforderungen 487 Erwin Kruschitz, anapur AG Automation Security: Sicherheit von Automatisierungssytemen - Sicherheit für kritische Anlagen 497 Tobias Hoppe, Sven Tuchscheerer, Stefan Kiltz, Jana Dittmann Otto-von Guericke Universität Magdeburg Das Navigationssystem als Angriffsziel? Exemplarische Untersuchungen hinsichtlich unterschiedlicher Angreifermotivationen 505 Wolfgang Killmann, Guntram Wicke, T-Systems GEI GbmH, Manfred Lochter, BSI Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-lmplementierungen 521

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Informationssicherheit stärken - Vertrauen in die Zukunft schaffen

Informationssicherheit stärken - Vertrauen in die Zukunft schaffen Bundesamt für Sicherheit in der Informationstechnik Informationssicherheit stärken - Vertrauen in die Zukunft schaffen SecuMedia Verlag, Gau-Algesheim Inhaltsverzeichnis Vorwort 9 Programmbeirat 10 Stichwortverzeichnis.'.

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Giacomo Copani Institute of Industrial Technologies and Automation Via Bassini 15, 20133 Milano giacomo.copani@itia.cnr.it

Giacomo Copani Institute of Industrial Technologies and Automation Via Bassini 15, 20133 Milano giacomo.copani@itia.cnr.it Autorenverzeichnis Dipl.-Inf. Michael Becker Fakultät für Mathematik und Informatik Abteilung Betriebliche Informationssysteme Universität Leipzig Augustusplatz 10, 04109 Leipzig mbecker@informatik.uni-leipzig.de

Mehr

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Georg Borges Jörg Schwenk (Hrsg.) Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce 2123 Herausgeber

Mehr

Meisterscheibe LP 1 von 6. Meisterscheibe Luftpistole Endstand. 1. Klaus Hopfensitz 96 Ringe SV Hubertus Obergriesbach

Meisterscheibe LP 1 von 6. Meisterscheibe Luftpistole Endstand. 1. Klaus Hopfensitz 96 Ringe SV Hubertus Obergriesbach Meisterscheibe LP 1 von 6 Meisterscheibe Luftpistole Endstand 1. Klaus Hopfensitz 96 Ringe 2. Helmut Braunmüller 96 Ringe 3. Johannes Nawrath 96 Ringe 4. Werner Barl 95 Ringe 5. Roland Kränzle 95 Ringe

Mehr

Secure Bindings for Browser-based Single Sign-On

Secure Bindings for Browser-based Single Sign-On Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

BASV Meisterschaft 2014

BASV Meisterschaft 2014 Meisterschaft des Bayerischen Armbrustschützen Verbandes 2014 und Wilhelm-Ruf-Wanderpreis Scheibe Einzel Juniorenklasse 1 Herold Korbinian 113 Ringe 2 Schmidt Teresa 10 Ringe 3 Soyer Martin 103 Ringe 4

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Willkommen zur Hausmesse Telekom Deutschland Region West

Willkommen zur Hausmesse Telekom Deutschland Region West Agenda Vormittag 09.00 Uhr Come together 09.30 Uhr Begrüßung der Gäste Jörg Westhus, Leiter Region West Großkunden 10.00 Uhr - 10.30 Uhr Websolutions in der Cloud Services der T-Systems MMS aus der Cloud

Mehr

Anfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf

Anfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf 1. Unterrichtsblock: Einführung 10.11. 12.11.2011 Von Internet zu Mobile Betriebssysteme (Apple ios, Google Android, Windows Phone 7) Featurephones; Smartphones; Tablett-PCs; ebook Reader Funktionsumfang

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund

Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund Projekt Janus Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger Axel Theilmann Michael Dwucet Jürgen Sander PRESENSE Technologies GmbH Bundesamt für Sicherheit in der Informationstechnik,

Mehr

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar:

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar: LRPHPIChallenge auf der Euromodell 2013 Rennen: 17,5T Challenge Pos. # Fahrer Team Ergebnisse: A Finale Yürüm, Özer RT Oberhausen 1. 1. Lauf: + Platz: 1. / Runden: 33 / Zeit: 08:06,82 2. Lauf: Platz: 1.

Mehr

Mannschaftswertung Mannschaft Starter Einzel Ges. Hörner, Simon. Grandel, Frieder. 85 Abele, Daniel

Mannschaftswertung Mannschaft Starter Einzel Ges. Hörner, Simon. Grandel, Frieder. 85 Abele, Daniel Mannschaftswertung Mannschaft Starter Einzel Ges. Hörner, Simon 1 Martin & Friends Grandel, Frieder 85 Abele, Daniel 89 334 Abele, Marcel 2 Hidde I 3 FC Hohenstadt II 4 Reservisten 5 Autohaus Bopp 6 FC

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Jens Petermann, Frank Tempel und der Fraktion DIE LINKE. Drucksache 17/3637

auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Jens Petermann, Frank Tempel und der Fraktion DIE LINKE. Drucksache 17/3637 Deutscher Bundestag Drucksache 17/3932 17. Wahlperiode 25. 11. 2010 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Jens Petermann, Frank Tempel und der Fraktion

Mehr

Gruppenspielpaarungen für Saarlandpokal 2011. Platzierungen

Gruppenspielpaarungen für Saarlandpokal 2011. Platzierungen Gruppenspielpaarungen für Saarlandpokal 2011 Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 SRC Wiesental 1 SRC Illtal 2 SC Güdingen 1 SC Heidenkopf 1 SRC Wiesental 2 Hobbymannschaft SC Güdingen 2 SRC Illtal 1 SC

Mehr

Social Network Inspector (SNI)

Social Network Inspector (SNI) Social Network Inspector (SNI) Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer Netzwerke Thomas Szeremeta Horst Görtz Institut für IT-Sicherheit Bochum (Germany) 12. Deutscher IT-Sicherheitskongress

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

MTB-Marathon-Trophy 2015

MTB-Marathon-Trophy 2015 MITTELDISTANZ GESAMTWERTUNG HERREN 1 BÜCKEN, Felix Hochschulsport Osnabrück 991 964 950 1000 937 4842 2 STORK, Matthias RG Paderborn 899 966 937 985 919 4706 3 KAISER, Leon Bike Shop Clemens Racing 1000

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Inhaltsverzeichnis. Vorwort... V. 1. Einführung und Überblick... 1. 2. Normative Unternehmensführung... 9

Inhaltsverzeichnis. Vorwort... V. 1. Einführung und Überblick... 1. 2. Normative Unternehmensführung... 9 Vorwort... V 1. Einführung und Überblick... 1 2. Normative Unternehmensführung... 9 2.1 Normative Unternehmensführung... 11 2.2 Globale Umweltanalyse... 26 bei der Eder Gruppe 2.3 Ethische Unternehmensführung...

Mehr

AG Internet Technologies (inet) im Forschungsschwerpunkt IMS

AG Internet Technologies (inet) im Forschungsschwerpunkt IMS AG Internet Technologies (inet) im Forschungsschwerpunkt IMS http://inet.cpt.haw-hamburg.de 1 AG Internet Technologies http:/inet.cpt.haw-hamburg.de/ Interagierende Multimediale System Der Forschungsschwerpunkt

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Spielplan 19.03.11. Ergebnis

Spielplan 19.03.11. Ergebnis Dg Zeit TSV Hagen 160 1. Nord Heidenauer SV. Süd Leichlinger TV. Nord TSV Ausrichter/LM NLV Vaihingen 1. Süd Titelverteidiger: TV Westfalia Hamm TV Westfalia Hamm. Nord TV Eibach 0. Süd FFW Offenburg 1.

Mehr

schaffen das. wir Mit 300 NV Beratern ganz in Ihrer Nähe. Clemens Baier Niederösterreichische Versicherung AG

schaffen das. wir Mit 300 NV Beratern ganz in Ihrer Nähe. Clemens Baier Niederösterreichische Versicherung AG Clemens Baier Tel. 0664/80 109 5116 clemens.baier@noevers.at Karl Boyer Tel. 0664/80 109 5023 karl.boyer@noevers.at Franz Eisenhut Tel. 0664/80 109 5037 franz.eisenhut@noevers.at Philipp Eisenhut Tel.

Mehr

Informationsmanagement in Hochschulen

Informationsmanagement in Hochschulen Arndt Bode Rolf Borgeest Herausgeber Informationsmanagement in Hochschulen Inhaltsverzeichnis Teil I Die luk-strategie der TU Munchen IntegraTUM - Lehren aus einem universitaren GroBprojekt 3 Arndt Bode

Mehr

tt-info Reportgenerator ->http://www.tt-info.net

tt-info Reportgenerator ->http://www.tt-info.net tt-info Reportgenerator ->http://www.tt-info.net Datum : Dienstag, 14. Dezember 2004-22:42 Ausgabedatei: rep_hemat_200412142242.txt Titel : Auswertung 2. Bezirksliga Nord 2004/05 2. Bezirksliga Nord Herren

Mehr

Diözese Augsburg. Vertreter. 1. Domdekan i. R. Prälat Dr. Dietmar Bernt. 2. Pfarrer Thomas Brom. 3. Diakon i. R. Alfred Festl

Diözese Augsburg. Vertreter. 1. Domdekan i. R. Prälat Dr. Dietmar Bernt. 2. Pfarrer Thomas Brom. 3. Diakon i. R. Alfred Festl Wahlliste zur versammlung der LIGA Bank eg 2015 Diözese Augsburg 1. Domdekan i. R. Prälat Dr. Dietmar Bernt 2. Pfarrer Thomas Brom 3. Diakon i. R. Alfred Festl 4. Monsignore Josef Fickler 5. Stadtpfarrer

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

BMW Sailing Cup 2012 Stuttgart, 14.07. - 15.07.2012 Teamzusammenstellung. Team Steuermann

BMW Sailing Cup 2012 Stuttgart, 14.07. - 15.07.2012 Teamzusammenstellung. Team Steuermann Teamzusammenstellung A Ralf Schmitt Carolin Müller Wolfgang Giermann Oliver Braun Dietmar Hering B Annina Wagner Stefan Rappold Uwe Schenk Thomas Wild Michael Weinmann C Christina Loweg Michael Huebner

Mehr

Electronic Business und Mobile Business

Electronic Business und Mobile Business Frank Keuper (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Electronic Business und Mobile Business Ansätze,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

VLV Berglaufmeisterschaft 2007 VLV/ LSV-Feldkirch 12.05.2007 Ergebnisliste

VLV Berglaufmeisterschaft 2007 VLV/ LSV-Feldkirch 12.05.2007 Ergebnisliste VLV Berglaufmeisterschaft 2007 VLV/ LSV-Feldkirch 12.05.2007 Ergebnisliste Junioren 1. 144 Greber, Michael 1988 LSG Vorarlberg 1:03:54,29 h Männer 1. 154 Felder, Hannes 1984 RLV Bregenzerwald 47:58,20

Mehr

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste -

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: e-government in der Umweltverwaltung - Teilnehmerliste - Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste - Dr. Michael Angrick Umweltbundesamt michael.angrick@uba.de Birgit Augstein Behörde

Mehr

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Kommunalwahlen 2016. Beruf oder Stand Geburtsjahr Geburtsort. Oberstudienrat 1960 Breitscheid. Breitscheid. Betriebsschlosser 1958. Hausfrau 1955 Sinn

Kommunalwahlen 2016. Beruf oder Stand Geburtsjahr Geburtsort. Oberstudienrat 1960 Breitscheid. Breitscheid. Betriebsschlosser 1958. Hausfrau 1955 Sinn Der Wahlausschuss der Gemeinde hat in seiner Sitzung am 08.01.2016 die folgenden Wahlvorschläge für die Gemeindewahl zugelassen., den 11.01.2016 1 Müller Armin Wendel Paul-Gerhard 3 Frau Hofmann, geb.

Mehr

I Inhaltsverzeichnis. Vorwort. Autorenverzeichnis. Stand des Marketingcontrollings in der Praxis 81

I Inhaltsverzeichnis. Vorwort. Autorenverzeichnis. Stand des Marketingcontrollings in der Praxis 81 I Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Autorenverzeichnis V VII XIII Erster Teil: Grundlagen Sven Reinecke Return on Marketing? 3 Richard Köhler Marketingcontrolling: Konzepte und Methoden 39

Mehr

Kreismeisterschaften Einzel SENIOREN ILLER-DONAU-ROTH Kreis Damen A Einzel

Kreismeisterschaften Einzel SENIOREN ILLER-DONAU-ROTH Kreis Damen A Einzel Damen A Einzel Damen A Einzel Gruppe 1 Schneele Nicola (3.) Deitersen Sandra (4.) Oellingrath Miriam (1.) Wagner Julia (2.) [1] 28710221 Schneele, Nicola, 1987, LK9 TS Senden, BTV 6:1/6:3 2:6/0:6 1:6/1:6

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Sicherheit in netzgestutzten Informationssystemen

Sicherheit in netzgestutzten Informationssystemen Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters,

Mehr

Staffelreport. Herzlichen Glückwunsch dem Herbstmeister, den Sportfreunden der 2. Mannschaft der SG Steinigtwolmsdorf!

Staffelreport. Herzlichen Glückwunsch dem Herbstmeister, den Sportfreunden der 2. Mannschaft der SG Steinigtwolmsdorf! 1. Kreisklasse St. 2 Kreisfachverband Bautzen Saison 2009/2010 Staffelleiter: Hans-Jürgen Geipel Email: geipel.bz@t-online.de Paulistraße 42 02625 Bautzen Tel/Privat: 03591/530032 Staffelreport Herzlichen

Mehr

D E U T S C H E R - K E G L E R B U N D - C L A S S I C e.v. D K B C

D E U T S C H E R - K E G L E R B U N D - C L A S S I C e.v. D K B C D E U T S C H E R - K E G L E R B U N D - C L A S S I C e.v. D K B C Spielleiter - Ergebnisdienst - DKBC - Robert Rammler - 85586 Poing - Tel. 081 21 / 825 24 - Fax. 032 223 780 399 H'page des DKBC : www.dkbc.de

Mehr

Jahresinhaltsverzeichnis 2011

Jahresinhaltsverzeichnis 2011 Jahresinhaltsverzeichnis 2011 1 Herausgeber Beiträge Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam 47 Business Intelligence Lösungen im Überblick (Marktübersicht) (Sandy Eggert, Martha Stritzel) (4/2011,

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ergebnisse 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ausrichter: Karlsruher Institut für Technologie Veranstalter: Allgemeiner Deutscher

Mehr

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ergebnisse 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ausrichter: Karlsruher Institut für Technologie Veranstalter: Allgemeiner Deutscher

Mehr

Bezirk West 06/07. Herren Bezirksklasse Gr. Süd 2. Bilanzübersicht

Bezirk West 06/07. Herren Bezirksklasse Gr. Süd 2. Bilanzübersicht Bilanzübersicht TV 1881 Bierstadt 1.1 Vogel, Stephan 11 11 16:4 16:4 +44 1.2 Ernstreiter, Hermann 11 11 8:11 8:11 +13 1.3 Töngi, Stefan 11 11 14:3 14:3 +25 1.4 Czichos, Peter 11 11 10:4 10:4 +16 1.5 Avieny,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Westdeutsche Betriebssportmeisterschaft Bowling 2016 TRIO Ergebnisse Gruppe A

Westdeutsche Betriebssportmeisterschaft Bowling 2016 TRIO Ergebnisse Gruppe A Westdeutsche Betriebssportmeisterschaft Bowling 2016 TRIO Ergebnisse Gruppe A Nr. Name Vorname M/W BSG 1 2 3 4 5 6 7 8 9 Vorrunde Endrunde 1 2 3 Su. Su. 1 2 3 Su. Su. Ahlers Jan m BASF 200 208 258 666

Mehr

Mitglieder der Wirtschafts- und Steuerrechtlichen Vereinigung Bonn e.v.

Mitglieder der Wirtschafts- und Steuerrechtlichen Vereinigung Bonn e.v. Christoph Barth Linklaters LLP, Koenigsallee 49-51, 40212 Düsseldorf Ronny Baumgart Versicherungsbüro Baumgart, Steinstr. 4, 53175 Bonn Philipp Bender Endenicher Allee 70, 53113 Bonn Dr. Nicolai Besgen

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Ergebnisse Weihnachts- und Königsschießen 2013

Ergebnisse Weihnachts- und Königsschießen 2013 Ergebnisse Weihnachts- und Königsschießen 2013 LG - Meister Weihnacht: Rein Christian 95 Nest Daniel 95 Schabenberger Simone 93 Schabenberger Lothar 91 LP Meister Weihnacht: Streidl Hermann 91 Schmidt

Mehr

Hinweis: Damit Sie schnell einen Dienstleister in der Nähe finden, ist die Liste nach Postleitzahlen sortiert.

Hinweis: Damit Sie schnell einen Dienstleister in der Nähe finden, ist die Liste nach Postleitzahlen sortiert. Hausnummer Ansprechpartner E-Mail-Adresse Telefonnummer steilnehmer RF-Computer e.k. 48431 Rheine Otto-Bergmeyer-Straße Bastian Hespeling info@rf-computer.de 05971 911110 Bastian Hespeling 09.2015 7 Admins

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer 24. EXIST-Workshop in Wuppertal, 29. und 30. März 2012 Gastgeber: Bergische Universität

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert)

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) Stand April 2013 Adlantec Hard & Software Service GmbH 20097 Hamburg, Amsinckstraße 57 Ulrich Bönkemeyer, Telefon: 040-237001-37

Mehr

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer 24. EXIST-Workshop in Wuppertal, 29. und 30. März 2012 Gastgeber: Bergische Universität

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

GESAMT - TOTAL STAGE TIME CHART

GESAMT - TOTAL STAGE TIME CHART Seite/Page:1 1 5 1/G2/H1 1/C5 A/RSM Johannes Huber Wolfgang Viakowsky Huber Johannes 1:53.3/2 5:54.3/1 4:23.7/2 2:16.3/4 2:19.5/3 2:16.6/4 1:31.2/3 1:31.0/2 1:42.3/4 1:51.9/1 4:13.5/2 2:14.6/3 2:19.6/4

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Gesellschaftliche Interessen und politische Willensbildung. Verfassungwirklichkeiten im historischen Vergleich (2. Phase)

Gesellschaftliche Interessen und politische Willensbildung. Verfassungwirklichkeiten im historischen Vergleich (2. Phase) AKTUELL GEFÖRDERTE PROMOTIONSKOLLEGS Gesellschaftliche Interessen und politische Willensbildung. Verfassungwirklichkeiten im historischen Vergleich (2. Phase) Sprecher: Prof. Dr. Peter Brandt Universität:

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Wirtschaftsrecht & Restrukturierung

Wirtschaftsrecht & Restrukturierung Wirtschaftsrecht & Restrukturierung Studienjahr 2016/2017 450 Unterrichtsstunden = 337,5 Zeitstunden 1. Term: 06. 10. September 2016 (Dienstag Samstag) Dienstag, 06. September 2016 09.15 17.30 Uhr 9 Unterrichtsstunden

Mehr

Alle Windows-Programme, auf die Sie angewiesen sind... auf IHREM Mac

Alle Windows-Programme, auf die Sie angewiesen sind... auf IHREM Mac Bühnen-Programm am 1. März Alf Ruppert, Geschäftsführer, OSXpert Limited Mobiles CRM & Groupware mit Daylite Touch Arndt Stubbe, Channel Manager Deutschland, Kerio Technologies DE Florian Schultz, General

Mehr

Corporate Universities und E-Learning

Corporate Universities und E-Learning Wolfgang Kraemer/Michael Müller (Hrsg.) Corporate Universities und E-Learning Personalentwicklung und lebenslanges Lernen Strategien - Lösungen - Perspektiven GABLER Inhaltsverzeichnis Vorwort Autorenverzeichnis

Mehr

Erstmals wurde in unserer Fischerhalle gefeiert!

Erstmals wurde in unserer Fischerhalle gefeiert! Erstmals wurde in unserer Fischerhalle gefeiert! Jugend Meister: Popp Dominik, 2012 Jungfischerkönig: Jäger Daniel, Fischerkönig: Geng Holger Vereinsmeister: Schmidt Markus 2012 Das Schafkopfturnier wurde

Mehr

Mannschaftsligatabelle B-Klasse Südschwaben 2016/2017

Mannschaftsligatabelle B-Klasse Südschwaben 2016/2017 Mannschaftsligatabelle Mannschaft (Heim) Mannschaft (Gast) Ergebnis 1. vom 15.10.2016 SC Dietmannsried III SF Bad Grönenbach III SC Dietmannsried IV ASV Martinszell II Post-SV Memmingen V SK Ottobeuren

Mehr