IKT als Mittel und Ziel in Konflikten

Größe: px
Ab Seite anzeigen:

Download "IKT als Mittel und Ziel in Konflikten"

Transkript

1 IKT als Mittel und Ziel in Konflikten Stephen D. Wolthusen Information Security Group Department of Mathematics Royal Holloway, University of London, UK und Norwegian Information Security Laboratory Department of Computer Science Gjøvik University College, Norway 12. Mai 2011

2 Cyber-Kriminalität eistiert seit der Einführung kommerzieller Datenverarbeitung in den 1960er Jahren Begriffsspektrum reicht von Betrug über Miteinbeziehung von IKT in konventionellen Straftaten bis hin zu (Industrie-)spionage Forschung und Diskussion im Bereich Cyber Warfare ist bereits seit den 1990er Jahren im Gang Vorfälle in Estland (April 2007) und Georgien (August 2008) haben dies jedoch erst einer breiteren Öffentlichkeit und Politik vor Augen geführt Die Doktrin des Cyber Warfare ist jedoch ebenso noch in Entwicklung wie technische Möglichkeiten Im Folgenden sollen zumindest beispielhaft Möglichkeiten für Ziele und Verwundbarkeiten gegeben werden

3 IKT und Finanzdienstleistungen Am 6. Mai 2010 wurde durch ein Algorithmic Trading-System von Waddell & Reed Financial Inc. ein Volumen von E-mini Futures im Wert von 4 Mrd. USD verkauft High Frequency Trading-Systeme erkannten dies, was zu einem selbstverstärkenden Volumen führte Quellen: US Securities and Echange Commission Dow Jones ( )

4 IKT und Finanzdienstleistungen Am 6. Mai 2010 wurde durch ein Algorithmic Trading-System von Waddell & Reed Financial Inc. ein Volumen von E-mini Futures im Wert von 4 Mrd. USD verkauft Marktiefe / Volumen High Frequency Trading-Systeme erkannten dies, was zu einem selbstverstärkenden Volumen führte Marktiefe / Volumen Accenture Quellen: US Securities and Echange Commission

5 Nachlese Der war der bisher dramatischste, aber bei weitem nicht der einzige Vorfall Selbst der Einsatz von circuit breaker Systemen hatte noch negative Konsequenzen aufgrund von etremem Liquiditätsverlust Dezentralisierung von Handelsplattformen, HFT, und technische Probleme auf Seiten von NYSE und Alternative Trading Systems Entwicklungen zur verstärkten Nutzung von over the counter Trading können diese Effekte weiter verstärken Der SEC-Bericht konnte keine Anhaltspunkte für die absichtliche Herbeiführung identifizieren Es eistieren jedoch eine Reihe von Möglichkeiten, ähnliches gezielt zu verursachen

6 IKT in der Finanzielle Schäden sind nicht die einzigen, die mittels IKT verursacht werden können: Wesentliche Teile kritischer Infrastrukturen verwenden, die zunehmend auf Commercial off the Shelf (COTS) Systemen basiert und zudem auch ungeplant vernetzt wird Mögliche Schäden beinhalten die Beeinträchtigung von Effizienz und Produktqualität, oder auch direkte und indirekte physische Schäden an Anlagen Seit 2009 sind eine Reihe von Vorfällen öffentlich geworden, die derartige theoretische Bedrohungen validiert haben Abhängigkeiten innerhalb der Infrastruktur können zudem verstärkend (auch zyklisch) wirken

7 Physische Effekte Druckstoß In einer Reihe von Infrastruktur-Systemen kann ein Versagen von verknüpften Sicherheitssystemen zu dramatischen physischen Schäden führen Wasserkraftwerke sind nur ein Beispiel, in dem eine Bedrohung InfrastrukturSektoren und Zivilschutz miteinander verknüpft

8 Das Kraftwerk Sayano-Shushenskaya Größtes Wasserkraftwerk der Russischen Föderation (6.5GW) erlitt Katastrophales Versagen durch Druckstoß in einer Turbine am Schaden am Turbinenhaus, Eplosionen an Transformatoren Ursache ist noch teilweise Unklar, mittelbar jedoch durch schnelles Schließen aller Leitschaufeln Leitschaufel-Verschluß kann mechanisch verursacht werden, aber auch durch spontanen Druckabfall in Servo-Motoren letzteres kann auch durch SCADA-Systeme verursacht werden Unmittelbarer Schaden: 310m USD, 10% der sibirischen Stromversorgung, u.a. konnten Tonnen Aluminium nicht verarbeitet werden

9 Das Kraftwerk Sayano-Shushenskaya Frontalansicht des Staudamms: 1066m Breite und 245m Höhe am Yenisei (Sibirien) Quelle: CTIS Digital

10 Das Kraftwerk Sayano-Shushenskaya Das Turbinenhaus vor dem Zwischenfall am Quelle: CTIS Digital

11 Das Kraftwerk Sayano-Shushenskaya Die Reste des Turbinenhauses nach dem Zwischenfall: Turbine 2 (900t) wurde unter Last bei 140 U/min vollständig aus der Verankerung gerissen Quelle: CTIS Digital

12 Verwundbarkeit Physischer Infrastruktur Fehlermodelle ziviler Infrastrukturen gehen zumeist von stochastischen Fehlermodellen aus: Materialversagen, Naturkatastrophen, menschliches Versagen Gezielte, vor allem koordinierte Ausfälle können auch robuste Systeme wie Energieversorgung oder Transport-Systeme an ihre Grenzen führen Es eistieren starke Indizien, daß Reihe von Staaten gezielt Infrastruktur-Elemente zumindest ausspähen und teilweise mit Trojanischen Pferden bestücken Querverbindungen zu anderen Netzen können auch hier unerwartete Effekte erzielen Denial of Service-Angriffe ohne Penetration der eigentlichen Infrastruktur genügt oftmals

13 Verwundbarkeit Physischer Infrastruktur Fehlermodelle ziviler Infrastrukturen gehen zumeist von stochastischen Fehlermodellen aus: Materialversagen, Naturkatastrophen, menschliches Versagen Gezielte, vor allem koordinierte Ausfälle können auch robuste Systeme wie Energieversorgung oder Transport-Systeme an ihre Grenzen führen Es eistieren starke Indizien, daß Reihe von Staaten gezielt Infrastruktur-Elemente zumindest ausspähen und teilweise mit Trojanischen Pferden bestücken Querverbindungen zu anderen Netzen können auch hier unerwartete Effekte erzielen Denial of Service-Angriffe ohne Penetration der eigentlichen Infrastruktur genügt oftmals Das gern vorgebrachte Argument der Air Gap ist angesichts von Murphy s Law nicht statthaft

14 Stunet und die Vorgänger Die trans-sibirische Urengoy Surgut Chelyabinsk Gasleitung erlitt im Juni 1982 eine massive (ca. 3kT TNT äquivalent) Eplosion Vermutliche Ursache waren Fehler in einer Turbinen-Steuerung Zwischen Juni 2009 und September 2010 wurde mit der Stunet-Malware ein anscheinend gezielter Angriff gegen bestimmte -Systeme vorgenommen Der Angriff erfolgte mittels mehrerer Angriffspfade sowohl via Netzwerke als auch über mobile Datenträger Durch Ausnutzung mehrerer hochwertiger Verwundbarkeiten und Kenntnis der Ziel-Systeme konnte die Schadfunktion präzise eingesetzt werden

15 Effekte auf militärische Systeme Militärische Systeme sind oft eng mit ziviler Infrastruktur verknüpft, wenn auch nur als Rückfallposition Angriffe auf weniger robuste Infrastruktur-Elemente kann jedoch dennoch kurzfristig zu Verlust von C4ISR-Fähigkeiten führen: Georgien 2008 Wichtiger jedoch: Die erzielbare Vertrauenswürdigkeit militärischer IKT-Systeme hat in den vergangenen 20 Jahren deutlich nachgelassen Zunehmende Notwendigkeit des Rückgriffs auf COTS-Komponenten Abnahme der Prüftiefe und Möglichkeiten hierzu Wie kann gewährleistet werden, daß eine IKT-Komponente im Auslieferungs-Zustand keine unerwünschte Funktionalität aufweist?

16 Zusammenfassung Cybercrime in ständiger Veränderung begriffen und erfordert Koordinierung unter nationalen und internationalen Organisationen Risikomanagement-Mechanismen können dies weitgehend auffangen, für Einzelpersonen stellt Identitätsdiebstahl jedoch ein gravierendes Problem aufgrund quasi-öffentlicher Datenvolumina dar Cyberwar ist noch weitgehend Neuland: Doktrin, Grenzen, und Bedrohungspotential sind noch im Fluß Operationen finden und fanden jedoch bereits statt Die Entgrenzung zwischen Cyber-Terrorismus und Cyber-War ist eine der Haupt-Attraktionen in asymmetrischen Situationen Kern-Attraktion und Problem des Cyberwar: Abstreitbarkeit Signal-Mechanismen werden unterlaufen

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government Herzlich Willkommen! Die Donau Universität Krems Einzige staatliche Weiterbildungsuniversität in Europa Privatwirtschaftliche Führung Top-Qualität in Forschung, Lehre und Consulting Das Department Governance

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Das tägliche Brot Gaps

Das tägliche Brot Gaps METHODE 1 G Das tägliche Brot Gaps aps zu Deutsch Kurslücken sind das täglich Brot vieler Trader und Hedgefonds. Viele Trader spekulieren sogar nur auf Gaps. Sie gehen um 9:25 Uhr mit der Kaffeetasse und

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Prof. Dr. Daniel-Erasmus Khan Bremen 27.3.2013

Prof. Dr. Daniel-Erasmus Khan Bremen 27.3.2013 Prof. Dr. Daniel-Erasmus Khan Bremen 27.3.2013 Film (1:39): Luftangriff auf Tanklaster bei Kundus - youtube.com Silent enim leges inter arma Denn unter den Waffen schweigen die Gesetze Es ist ein abgedroschenes

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Versicherungskonzepte für die Logistikbranche

Versicherungskonzepte für die Logistikbranche Aon Risk Solutions Logistics Versicherungskonzepte für die Logistikbranche Bringen Sie Ihre Aufträge mit Sicherheit ans Ziel. Risk. Reinsurance. Human Resources. Das Risiko kennt viele Wege. Änderungen

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Das Stromsystem auf dem Weg in die Zukunft

Das Stromsystem auf dem Weg in die Zukunft Das Stromsystem auf dem Weg in die Zukunft Pierre-Alain Graf, CEO Luzern, 22. Januar 2015 Das Stromsystem Bevölkerungswachstum und -bestand 2 www.infra-schweiz.ch/tagung 1 Historisch gewachsen: Netzausbau

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski Cyberpeace eine zivile Antwort auf die Bedrohungen durch Cyberwar Hans-Jörg Kreowski Unter Verwendung von Materialien von Sylvia Johnigk und Kai Nothdurft, insbesondere Sylvias Vortrag Cyberpeace statt

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Die Herausforderungen im Key Account Management

Die Herausforderungen im Key Account Management Die Herausforderungen im Key Account Management Immer mehr Unternehmen planen ein professionelles Key Account Management oder wollen das bestehende leistungsfähiger machen, um die Schlüsselkunden noch

Mehr

Veröffentlichung gemäß 26 Abs. 1 WpHG. Die HUGO BOSS AG hat folgende Mitteilung nach 25a Abs. 1 WpHG am 22. Mai 2015 erhalten:

Veröffentlichung gemäß 26 Abs. 1 WpHG. Die HUGO BOSS AG hat folgende Mitteilung nach 25a Abs. 1 WpHG am 22. Mai 2015 erhalten: Veröffentlichung gemäß 26 Abs. 1 WpHG A) 2. Mitteilungspflichtiger: Morgan Stanley, Wilmington, DE, USA 1,25 % (entspricht: 881.769 Stimmrechten von 70.400.000 Stimmrechten) 0,80 % (entspricht: 560.000

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN

silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN Ziele der Präsentation 1 2 Bedrohung welche Daten sind betroffen Welche Daten sind betroffen, wie findet der Angriff statt, warum kommt die Gefahr

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

RUAG Cyber Security. Mehr Sicherheit für Ihre Daten

RUAG Cyber Security. Mehr Sicherheit für Ihre Daten RUAG Cyber Security Mehr Sicherheit für Ihre Daten Mehr Sicherheit im Cyberspace Das Cyber Security-Portfolio bietet mehr Schutz für Ihre Daten dank Überprüfung, Ereignisanalyse und Entscheidungsunterstützung.

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

HFT high frequency trading Trading oder Betrug?

HFT high frequency trading Trading oder Betrug? HFT high frequency trading Trading oder Betrug? Teil 1 Inhaltsverzeichnis Was ist HFT überhaupt und wie funktioniert es?... 1 Entwicklung von HFT-Systemen und beteiligte Firmen... 3 Bedeutung des HFT...

Mehr

Cyber Security Good Practice Strategien für Prävention und Defence

Cyber Security Good Practice Strategien für Prävention und Defence Cyber Security Good Practice Strategien für Prävention und Defence AFCEA Fachveranstaltung Herausforderung Cyber-Sicherheit 19.11.2012 Frank Reiländer, Unit Manager Information & Cyber Security, Logica

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Herzlich Willkommen in der Welt der CFDs von CMC Markets. October 7, 08

Herzlich Willkommen in der Welt der CFDs von CMC Markets. October 7, 08 Herzlich Willkommen in der Welt der CFDs von CMC Markets Risikowarnung 2 Unsere Produkte beinhalten Verlustrisiken und sind nur für erfahrene und risikobereite Anleger geeignet. Beim Trading Account können

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends Podiumsdiskussion 23/10/2013 Podium: Msc. Alexander Klimburg, oiip Moderation: Heinz GÄRTNER, oiip Veranstaltungsort: oiip, Berggasse 7, 1090 Wien TeilnehmerInnen: 40 Zusammenfassung: Annika Baxmann Résumé

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Hochfrequenzhandel an den Börsen Wenn Spitzentechnologie zum Systemrisiko wird

Hochfrequenzhandel an den Börsen Wenn Spitzentechnologie zum Systemrisiko wird Rechtswissenschaftliche Fakultät Hochfrequenzhandel an den Börsen Wenn Spitzentechnologie zum Systemrisiko wird Antrittsvorlesung vom 31. März 2014 Prof. Dr. iur. Franca Contratto 01.04.2014 Seite 1 Die

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009

Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Image courtesy of S Kreuzer Hans Wegener, Head Of Program Management, Business Intelligence, Group IT Shared Services, Zurich Financial Services

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

CQG Mobile. Einstieg in CQG M

CQG Mobile. Einstieg in CQG M Einstieg in CQG M CQG Mobile CQG Mobile ist eine web-basierte Applikation die weder Download noch Installation erfordert. Benutzen Sie einfach Ihren bevorzugten Browser und Sie können innerhalb von Sekunden

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Die weltweite Finanzkrise aus mikroökonomischer Sicht

Die weltweite Finanzkrise aus mikroökonomischer Sicht Die weltweite Finanzkrise aus mikroökonomischer Sicht Stefan Simon Hanns-Seidel-Stifung Inhalt Finanzkrisen Freier Markt und Markt- bzw. Staatsversagen Fehlentwicklungen bei der aktuellen Krise Diskussion

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Deutsche Bank Dr. Josef Ackermann Vorsitzender des Vorstands. Frankfurt, 29. Mai 2008

Deutsche Bank Dr. Josef Ackermann Vorsitzender des Vorstands. Frankfurt, 29. Mai 2008 Deutsche Bank Dr. Josef Ackermann Vorsitzender des Vorstands Frankfurt, 29. Mai 2008 Schwieriges Marktumfeld seit dem 2. Halbjahr 2007 Erhöhte Unsicherheit auf den Kreditmärkten 700 130 Auswirkungen auf

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Flexibilitätsprodukte an der EEX

Flexibilitätsprodukte an der EEX Flexibilitätsprodukte an der EEX Strategy & Market Design August 2014 Dr. Maximilian Rinck Flexibilität Nachfrage nach Flexibilität Dargebotsabhängige Lieferung von Wind/PV-Strom (unfreiwillige) Flexibilität

Mehr

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht 22.05.2013 / Thomas Maier Agenda 1) Grosse politische Herausforderungen 2) Die Lösungen und Ziele 3) Umsetzung

Mehr

Chinas Aufstieg und die globale Machtverschiebung - Herausforderungen für Europa -

Chinas Aufstieg und die globale Machtverschiebung - Herausforderungen für Europa - Chinas Aufstieg und die globale Machtverschiebung - Herausforderungen für Europa - Prof. Dr. Xuewu Gu Direktor des Center for Global Studies Universität Bonn xuewu.gu@uni-bonn.de Was geschieht eigentlich

Mehr

Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw.

Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw. Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw.de 2011 Gabi Dreo Rodosek 1 Agenda 1. Einleitung 2. Cyber

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

ANALYSEN & ARGUMENTE

ANALYSEN & ARGUMENTE ANALYSEN & ARGUMENTE Cyber-Sicherheit Die Sicherheitsstrategie der Bundesregierung Klaus-Dieter Fritsche (ext.) Am 23. Februar 2011 hat die Bundesregierung die von dem damaligen Bundesinnenminister Dr.

Mehr

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen 24.09.2014 Unverzichtbare Lebensadern einer globalisierten Welt und Nervenstränge der Wirtschaft Leistungsfähige

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Die Zeit wird knapp. Der physische Schutz Ihrer Zahlungsgeräte ist nicht länger nur eine freiwillige Option.

Die Zeit wird knapp. Der physische Schutz Ihrer Zahlungsgeräte ist nicht länger nur eine freiwillige Option. Die Zeit wird knapp Der physische Schutz Ihrer Zahlungsgeräte ist nicht länger nur eine freiwillige Option. Einzelhändler, die meinen, dass das Compliance-Datum 30. Juni 2015 nicht für sie gilt, sollten

Mehr

BASF SE: Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem Ziel der europaweiten Verbreitung

BASF SE: Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem Ziel der europaweiten Verbreitung BASF SE: Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem Ziel der europaweiten Verbreitung Stimmrechtsmitteilungen nach 25a WpHG Wir haben folgende Stimmrechtsmitteilungen gem. 25a WpHG am 4. Mai 2015 erhalten:

Mehr

Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld

Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld 1 04. Juli 2013 Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld OTL i.g. Michael Kämmerer Referatsleiter 1 II c Gliederung 2 Verantwortlichkeiten Ableitung aus Kernfähigkeiten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Margin Trading bei der DAB bank. Kleiner Einsatz. Großer Hebel. Bis zu 200-facher Hebel! Das Beste für meine Geldanlage. www.dab-bank.

Margin Trading bei der DAB bank. Kleiner Einsatz. Großer Hebel. Bis zu 200-facher Hebel! Das Beste für meine Geldanlage. www.dab-bank. Werbemitteilung Bis zu 200-facher Hebel! Margin Trading bei der DAB bank. Kleiner Einsatz. Großer Hebel. Das Beste für meine Geldanlage. www.dab-bank.de Den Hebel in vielen Märkten ansetzen. Von einer

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Technology Semiconductor Integrated Circuits

Technology Semiconductor Integrated Circuits TIPP 1: Amkor Technology Börse Land Ticker Symbol ISIN Code Sektor Nasdaq Vereinigte Staaten AMKR US0316521006 Technology Semiconductor Integrated Circuits Amkor Technology (AMKR) ist die weltweit zweitgrößte

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr