Sicher in die digitale Welt von morgen

Größe: px
Ab Seite anzeigen:

Download "Sicher in die digitale Welt von morgen"

Transkript

1 Bundesamt für Sicherheit in der Informationstechnik Sicher in die digitale Welt von morgen SecuMedia Verlag, Gau-Algesheim

2 Inhaltsverzeichnis Vorwort 9 Information Security Management Jörn Eichler, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Modellgetriebener IT-Grundschutz: Erstellung und Analyse von IT-Sicherheitskonzeptionen in offenen Werkzeugketten 11 Frank Rustemeyer, HiSolutions AG Kryptokonzepte in der praktischen Anwendung 23 Andreas Mayer, Adolf Würth GmbH & Co KG, Prof. Dr. Jörn Schwenk, Ruhr-Universität Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp 33 Sicherheit und Mobilität Marco di Filippo, Compass Security AG Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Android, Blackberry & Co? 47 Marcel Seihorst, Christian Stüble, Sirrix AG security technologies Florian Feldmann, Utz Gnaida, BSI MoTrust.Embedded - Eine vertrauenswürdige Sicherheitsplattform für Smartphones 63 Dr. Marc Lindlbauer, Hartmut Kaiser, secunet Security Networks AG Ableitung von a priori Policies zum Schutz von Bordnetzen in Fahrzeug vor Angriffen aus dem Internet 77 Netzwerksicherheit. Dr. Herbert Blum, BSI Regelwerk für die Planung und Konzipierung sicherer Datennetze 87 Roman Korn, Hochschule Darmstadt, Nicolai Kuntze, Carsten Rudolf, Fraunhofer Institut für Sichere Informationstechnologie (SIT) Trustworthiness in Peer-to-Peer Communication for Commercial Applications 101 Arthur Gervais, Institut national des sciences appliquees (INSA) de Lyon Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen 111

3 [Sicherheit in dercloud und Virtualisierung Isabel Münch, Dr. Clemens Doubrava, Alex Didier Essoh, BSI Sicherheitsanalyse von Private Clouds 123 Maxim Schnjakin, Christoph Meinel, Hasso Plattner Institut Plattform zur Bereitstellung sicherer und hochverfügbarer Speicherressourcen in der Cloud 137 Rafael Accorsi, Claus Wonnemann, Albert-Ludwigs-Universität Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen 149 Dr. Bruno Quint, COR1SECIO GmbH Nutzung der BSI SOA Security Plattform 161 Neuer Personalausweis und Infrastruktur Bernd Zwattendorfer, EGIZ - E-Goverment Innovationszentrum, Ivo Sumelong, OpenLimit Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung 175 Thomas Schneider, BSI Reden ist Silber - Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung 191 Carsten Schwarz, Bundesdruckerei GmbH Aktivieren der QES-Funktionalität auf dem neuen Personalausweis 199 Dr. Katharina Bräunlich, Andreas Kasten, Rüdiger Grimm, Universität Koblenz-Landau Der neue Personalausweis zur Authentifizierung bei elektronischen Wahlen 211 Frank Morgner, Dominik Oepen, Dr. Wolf Müller, Jens-Peter Redlich, Humboldt-Universität zu Berlin Mobiler Leser für den neuen Personalausweis 227 Markus Nuppeney, Oliver Bausinger, BSI, Matthias Niesling, secunet Security Networks AG EasyPASS - Grenzkontrolle im Wandel 241 Daniel Härtung, Gjovik University College, Prof. Dr. Christoph Busch, Hochschule Darmstadt Biometrische Fingererkennung - Fusion von Fingerabdruck, Fingervenen- und Fingergelenkbild Deutscher lt-sicherheitskongress des BSI

4 Martin Aastrup Olsen, Prof. Dr. Christoph Busch, Hochschule Darmstadt Deficiencies in N1ST Fingerprint Image Quality Algorithm 267 Prof. Dr. Georg Borges, Ruhr-Universität Bochum Missbrauch des elektronischen Identitätsnachweises 275 Cybersicherheit Sven Karge, eco - Verband der deutschen Internetwirtschaft e.v. Hilfe im Kampf gegen Botnetze: Das Anti-Botnetz-Beratungszentrum 289 Suchit S. Mishra, Adobe Systems Inc. Adobe Reader: Mit der Sandbox in den Protected Mode 293 Christoph Göricke, Marcel Seihorst, Norbert Schirmer, Christian Stüble Sirrix AG security technologies Browser in the Box (BITB) Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender 311 Dominik Birk, Thomas Szeremeta, Christoph Wegener, Hörst Görtz Institut für IT-Sicherheit Social Network Inspector Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer Netzwerke 323 Axel Theilmann, PRESENSE Technologies GmbH, Michael Dwucet, Jürgen Sander, BSI Projekt Janus" - effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger 335 Johannes Dahse, Ruhr-Universität Bochum RIPS -Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse 347 Christian Korscheck, Eberhard-Karls Universität Tübingen Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung 361 Matthias Meyer, Dr. Michael Meier, Technische Universität Dortmund SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse 375 Sascha Bastke, Sebastian Schmidt, Mathias Demi, Norbert Pohlmann, Institut für Internet-Sicherheit Malware-Erkennung mit statistischen Netzwerkdaten 389

5 Stärkung der Informationsgesellschaft, Aufklärung und Senibilisierung Siegfried Hackel, Moaaz Madiesh, Physikalisch technische Bundesanstalt (PTB) P.C. Johannes, Universität Kassel, Jan Potthoff, Sebastian Rieger, Karlsruher Institut für Technologie (KIT) Scientific Data Lifecycle Beweiswerterhaltung und Technologien 403 Dirk Hartenberger, Beratungszentrum Polizei Hessen Cybersicherheit durch Verhaltensprävention 419 Heiko Roßnagel, Fraunhofer Institut für Arbeitswirtschaft und Organisation (IAO) Tobias Scherner, marketing partner Agentur für Verkaufsförderung GmbH Sichere mobilfunkgestütze Warnung der Bevölkerung bei Katastrophen 421 Dr. Werner Degenhardt, Fakultät für Psychologie und Pädagogik 112-Internet Auf dem Weg zum IT-Notrufsystem 435 IStattlich gesicherte Systeme und Infrastruktur Fares Rahmun, Michael Mengel, Bundesverwaltungsamt, Markus Nuppeney, BSI Fingerabdrücke im Europäischen Visaverfahren 445 Dr. Thomas Probst, Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein D und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential 455 Dr. Astrid Schumacher, Jens Mehrfeld, BSI D -lnfrastruktur für sichere elektronische Kommunikation 469 Sicherheit kritischer Prozesse und Anwendungen Nils Tekampe, TÜV Informationstechnik GmbH, Dr. Helge Kreutzmann, BSI Sicherheit für Smart Meter - Von den Bedrohungen zu den Anforderungen 487 Erwin Kruschitz, anapur AG Automation Security: Sicherheit von Automatisierungssytemen - Sicherheit für kritische Anlagen 497 Tobias Hoppe, Sven Tuchscheerer, Stefan Kiltz, Jana Dittmann Otto-von Guericke Universität Magdeburg Das Navigationssystem als Angriffsziel? Exemplarische Untersuchungen hinsichtlich unterschiedlicher Angreifermotivationen 505 Wolfgang Killmann, Guntram Wicke, T-Systems GEI GbmH, Manfred Lochter, BSI Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-lmplementierungen 521

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Informationssicherheit stärken - Vertrauen in die Zukunft schaffen

Informationssicherheit stärken - Vertrauen in die Zukunft schaffen Bundesamt für Sicherheit in der Informationstechnik Informationssicherheit stärken - Vertrauen in die Zukunft schaffen SecuMedia Verlag, Gau-Algesheim Inhaltsverzeichnis Vorwort 9 Programmbeirat 10 Stichwortverzeichnis.'.

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar:

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar: LRPHPIChallenge auf der Euromodell 2013 Rennen: 17,5T Challenge Pos. # Fahrer Team Ergebnisse: A Finale Yürüm, Özer RT Oberhausen 1. 1. Lauf: + Platz: 1. / Runden: 33 / Zeit: 08:06,82 2. Lauf: Platz: 1.

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Willkommen zur Hausmesse Telekom Deutschland Region West

Willkommen zur Hausmesse Telekom Deutschland Region West Agenda Vormittag 09.00 Uhr Come together 09.30 Uhr Begrüßung der Gäste Jörg Westhus, Leiter Region West Großkunden 10.00 Uhr - 10.30 Uhr Websolutions in der Cloud Services der T-Systems MMS aus der Cloud

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Anfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf

Anfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf 1. Unterrichtsblock: Einführung 10.11. 12.11.2011 Von Internet zu Mobile Betriebssysteme (Apple ios, Google Android, Windows Phone 7) Featurephones; Smartphones; Tablett-PCs; ebook Reader Funktionsumfang

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert)

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) Stand April 2013 Adlantec Hard & Software Service GmbH 20097 Hamburg, Amsinckstraße 57 Ulrich Bönkemeyer, Telefon: 040-237001-37

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Informationsmanagement in Hochschulen

Informationsmanagement in Hochschulen Arndt Bode Rolf Borgeest Herausgeber Informationsmanagement in Hochschulen Inhaltsverzeichnis Teil I Die luk-strategie der TU Munchen IntegraTUM - Lehren aus einem universitaren GroBprojekt 3 Arndt Bode

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Bezirksmeisterschaft Stuttgart 2015. 309 303 Stenzel, Johann. 281 Müller, Daniel. 305 Schönherr, Franz. lizensiert an Stuttgart

Bezirksmeisterschaft Stuttgart 2015. 309 303 Stenzel, Johann. 281 Müller, Daniel. 305 Schönherr, Franz. lizensiert an Stuttgart Bezirksmeisterschaft 05 8.5.-0.5.05 Sieger Gesamtklassement Berwanger, Ralf Barth, Max Heidenheim 4 0 Zeh, Alex 09 S-Klasse Bothner, Bernd 97 A-Klasse Zeh, Alex 09 Wacker, Uwe Heilbronn 0 Stenzel, Johann

Mehr

Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen

Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen y 2 = x 3 + 2x + 4 mod 5 Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen Wolfgang Killmann, Guntram Wicke T-Systems Manfred Lochter - Bundesamt für Sicherheit in der Informationstechnik

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Nachname Vorname Firma Ahrens Jörg Neuwerter GmbH. Arnold Felix W. Brandenburg GmbH & Co. ohg. Bahlburg Volker Ehler Ermer und Partner

Nachname Vorname Firma Ahrens Jörg Neuwerter GmbH. Arnold Felix W. Brandenburg GmbH & Co. ohg. Bahlburg Volker Ehler Ermer und Partner Ahrens Jörg Neuwerter GmbH Arnold Felix W. Brandenburg GmbH & Co. ohg Bahlburg Volker Ehler Ermer und Partner Baumann Ulf F. Die Ostholsteiner Block Carmen Aust Fashion Bobzin Stefan Schulz Eicken Gohr

Mehr

Innovation durch Geschäftsprozess management

Innovation durch Geschäftsprozess management August-Wilhelm Scheer Ferri Abolhassan Helmut Kruppke Wolfram Jost Herausgeber 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Cloud Computing: Neue Optionen für Unternehmen Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Herausgegeben von Christiana Köhler-Schute Mit Beiträgen von Peter Arbitter, T-Systems;

Mehr

Herzlich Willkommen! DKM-Forum BiPRO Live Vorträge und Live-Präsentationen. Dortmund, 25. Oktober 2012

Herzlich Willkommen! DKM-Forum BiPRO Live Vorträge und Live-Präsentationen. Dortmund, 25. Oktober 2012 Herzlich Willkommen! DKM-Forum BiPRO Live Vorträge und Live-Präsentationen Dortmund, 25. Oktober 2012 Agenda Übersicht Zeiten Thema 09:15 Prozessoptimierung: Wenn BiPRO in Prozessen steckt - Unternehmen

Mehr

Die Kandidaten für die Wahl zum IHK-Gremium Erlangen

Die Kandidaten für die Wahl zum IHK-Gremium Erlangen 1 Die Kandidaten für die Wahl zum IHK-Gremium Erlangen Wahlgruppe Industrie Beck, Petra geb. 1959 in Der Beck GmbH Geus, Wolfgang geb. 1955 Erlanger Stadtwerke AG Haferkamp, Carsten geb. 1968 AREVA GmbH

Mehr

Inhaltsverzeichnis 1 IT-Innovationen für Wachstum und Erfolg... 1

Inhaltsverzeichnis 1 IT-Innovationen für Wachstum und Erfolg... 1 Inhaltsverzeichnis 1 IT-Innovationen für Wachstum und Erfolg... 1 Herbert Kircher 1.1 Innovation ist nicht gleich Erfindung... 2 1.2 Prozessinnovation als Differenzierungsmerkmal... 3 1.3 Innovation durch

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Markenführung als Erfolgsfaktor für einzigartige und konsistente Geschäftsmodelle 3 RALF SAUTER und TIM WOLF (Horváth &

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

die Liste ist sortiert nach: Ort - Namen

die Liste ist sortiert nach: Ort - Namen Rechtsanwaltskammer Freiburg Verzeichnis von Rechtsanwälten und Rechtsanwältinnen, die bereit sind, notwendige Verteidigungen zu übernehmen im Bezirk des Landgerichts Baden-Baden Stand: 27.07.2015 Die

Mehr

Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn

Dr. Norbert Schirmer!#$ 11. Mai 2011 Bonn Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn Überblick Motivation (zitiert aus BSI Vortrag) Sicherheitsziele VirtualBox Design von Browser in the Box Features Ausblick 2 Nutzung des PC Privat: Schreiben

Mehr

Prozessmanagement in der Assekuranz

Prozessmanagement in der Assekuranz Christian Gensch / Jürgen Moormann / Robert Wehn (Hg.) Prozessmanagement in der Assekuranz Herausgeber Christian Gensch Christian Gensch ist Unit Manager bei der PPI AG Informationstechnologie und leitet

Mehr

Risikomanagement in Supply Chains

Risikomanagement in Supply Chains Risikomanagement in Supply Chains Gefahren abwehren, Chancen nutzen, Erfolg generieren Herausgegeben von Richard Vahrenkamp, Christoph Siepermann Mit Beiträgen von Markus Amann, Stefan Behrens, Stefan

Mehr

Geschäftsverteilungsplan. der Stadtverwaltung Kaufbeuren. (Stand: 01.07.2014)

Geschäftsverteilungsplan. der Stadtverwaltung Kaufbeuren. (Stand: 01.07.2014) Geschäftsverteilungsplan der Stadtverwaltung Kaufbeuren (Stand: 01.07.2014) - 1 - Verwaltungsleitung Oberbürgermeister: Stellvertreter 2. Bürgermeister: Weiterer Stellvertreter 3. Bürgermeister: Herr Stefan

Mehr

Electronic Business und Mobile Business

Electronic Business und Mobile Business Frank Keuper (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Electronic Business und Mobile Business Ansätze,

Mehr

DEUTSCHE HOCHSCHULMEISTERSCHAFTEN 2009 Rennrad (Straßen-Einer) Ausrichter: DSHS Köln 01. August 2009 Nürburgring Ergebnis Männer

DEUTSCHE HOCHSCHULMEISTERSCHAFTEN 2009 Rennrad (Straßen-Einer) Ausrichter: DSHS Köln 01. August 2009 Nürburgring Ergebnis Männer Ergebnis Männer 1 3031 Hench, Christoph WG Würzburg DHM 1 03:16:46.956 2 3039 Schweizer, Michael FHöV NRW Köln DHM 2 03:16:55.261 00:00:08 3 3043 Schmidmayr, Simon HS Rosenheim DHM 3 03:16:55.346 00:00:08

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Brandenburgische Ingenieurkammer Verzeichnis der bauaufsichtlich anerkannten Prüfsachverständigen des Landes Brandenburg

Brandenburgische Ingenieurkammer Verzeichnis der bauaufsichtlich anerkannten Prüfsachverständigen des Landes Brandenburg Dipl.-Ing. Berthold Baumeister Sachverständigenbüro für Elektrotechnik Potsdamer Landstraße 14-16 14776 an der Havel Sicherheitsstromversorgungen Fax: Dipl.-Ing. Wolfgang Becker 0172/23208769 wolfgang.becker@de.tuv.com

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

IT-Forum Cham Den digitalen Strukturwandel erfolgreich meistern. Mittwoch 16. September 2015 Donnerstag 17. September 2015 IHK DIE ERSTE ADRESSE

IT-Forum Cham Den digitalen Strukturwandel erfolgreich meistern. Mittwoch 16. September 2015 Donnerstag 17. September 2015 IHK DIE ERSTE ADRESSE Foto: Uwe Moosburger IT-Forum Cham Den digitalen Strukturwandel erfolgreich meistern Mittwoch 16. September 2015 Donnerstag 17. September 2015 IHK DIE ERSTE ADRESSE Inhalt Die Digitalisierung zwingt nahezu

Mehr

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Inhaltsverzeichnis Geleitwort...... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Session Boardtechnologien 1 Moderation: Dipl.-Ing. (FH) Bruno Mandl, Rohde & Schwarz GmbH & Co. KG

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Fachsymposium 2013. Prüfstellentagung

Fachsymposium 2013. Prüfstellentagung Der a:m+i-vorstand lädt Sie ganz herzlich zur ein. Vorstandsvorsitzender Prof. Dr.-Ing. Peter Stuwe Die Agentur für Messwertqualität und Innovation e.v. ist dem Verbraucherschutz und der Sicherung eines

Mehr

Social Media und Brand Community Marketing

Social Media und Brand Community Marketing Social Media und Brand Community Marketing Grundlagen, Strategien und Erfolgskonzepte aus der Praxis von Prof. Dr. Hans H. Bauer, Jürgen Rösger, Boris Toma, Dr. Kai N. Bergner, Sebastian D. Blum, Thorsten

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Unsere Mitglieder / Rechtsanwälte aus dem Raum Winsen (Luhe)

Unsere Mitglieder / Rechtsanwälte aus dem Raum Winsen (Luhe) Unsere Mitglieder / Rechtsanwälte aus dem Raum Winsen (Luhe) Ahrens-Krüger, Dorothea Fachanwältin für Familienrecht Kanzlei im Südertor Rathausstraße 60 Telefon: 0 41 71-88 85 0 Telefax: 0 41 71-88 85

Mehr

Criminal Compliance. Nomos. Handbuch

Criminal Compliance. Nomos. Handbuch Prof. Dr. Thomas Rotsch [Hrsg.], Professur für Deutsches, Europäisches und Internationales Straf- und Strafprozessrecht, Wirtschaftsstrafrecht und Umweltstrafrecht Begründer und Leiter des CCC Center for

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Corporate Universities und E-Learning

Corporate Universities und E-Learning Wolfgang Kraemer/Michael Müller (Hrsg.) Corporate Universities und E-Learning Personalentwicklung und lebenslanges Lernen Strategien - Lösungen - Perspektiven GABLER Inhaltsverzeichnis Vorwort Autorenverzeichnis

Mehr

04103 Leipzig, Köhler, Olaf Rechtsanwalt, Chopinstr. 12, Tel: 0341/9807544

04103 Leipzig, Köhler, Olaf Rechtsanwalt, Chopinstr. 12, Tel: 0341/9807544 Nach Postleitzahlen sortiert, sofern Internetpräsentation vorhanden auch verlinkt! Für die Richtigkeit der Adressen kann keine Garantie übernommen werden. 04103 Leipzig, Köhler, Olaf Rechtsanwalt, Chopinstr.

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v.

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. ISBN-10: 3-446-41375-8 ISBN-13: 978-3-446-41375-7 Inhaltsverzeichnis Weitere Informationen

Mehr

machen 10. 12. März 2014 9.00 13.00 Uhr

machen 10. 12. März 2014 9.00 13.00 Uhr 10. 12. März 2014 9.00 13.00 Uhr Technik (be)greifbar machen Informationstage für Schülerinnen und Schüler an der Fakultät Naturwissenschaften und Technik der HAWK Haus A Von-Ossietzky-Straße 99 37085

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Invest 2012 Programm am Stand der Börse Stuttgart: Halle 1 Stand 1 G32

Invest 2012 Programm am Stand der Börse Stuttgart: Halle 1 Stand 1 G32 Invest 2012 Programm am Stand der Börse Stuttgart: Halle 1 Stand 1 G32 Samstag, 28. April 2012 10:00 10:05 Uhr Eröffnung & Warm Up Teilnehmer: Dr. Friedhelm Busch, Börsenkommentator Dietmar Deffner, N24,

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

Dienstleistungsmanagement und Social Media

Dienstleistungsmanagement und Social Media Manfred Bruhn Karsten Hadwich (Hrsg.) Dienstleistungsmanagement und Social Media Potenziale, Strategien und Instrumente Forum Dienstleistungsmanagement Springer Gabler Inhaltsverzeichnis Vorwort Teil A:

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Alle Windows-Programme, auf die Sie angewiesen sind... auf IHREM Mac

Alle Windows-Programme, auf die Sie angewiesen sind... auf IHREM Mac Bühnen-Programm am 1. März Alf Ruppert, Geschäftsführer, OSXpert Limited Mobiles CRM & Groupware mit Daylite Touch Arndt Stubbe, Channel Manager Deutschland, Kerio Technologies DE Florian Schultz, General

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Annex 1: Receiving plants and stocks of ZF Friedrichshafen AG and its subsidiaries Page 1 of 8

Annex 1: Receiving plants and stocks of ZF Friedrichshafen AG and its subsidiaries Page 1 of 8 Annex 1: Receiving plants and stocks of and its subsidiaries Page 1 of 8 Location Bad Neuenahr- Ahrweiler Company ZF Sachs AG Franz Josef Müller 02243/ 12-422 02243/ 12-266 f.mueller@zf.com Berlin ZF Lenksysteme

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Management. 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie

Management. 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie Martin Stadelmann, Sven Wolter, Sven Reinecke,Torsten Tomczak Customer Relationship Management 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie Verlag Industrielle

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Handbuch Industrialisierung der Finanzwirtschaft. Strategien, Management und Methoden für die Bank der Zukunft

Handbuch Industrialisierung der Finanzwirtschaft. Strategien, Management und Methoden für die Bank der Zukunft Zbynek Sokolovsky Sven Löschenkohl (Hrsg.) Handbuch Industrialisierung der Finanzwirtschaft Strategien, Management und Methoden für die Bank der Zukunft Geleitwort Vorwort V VII Einführung Oskar Betsch

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr