SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel
|
|
- Gretel Wolf
- vor 7 Jahren
- Abrufe
Transkript
1 SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection and Response September 2009 U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 1 / 14
2 Idee von SPRING Idee Ziele Förderung des wissenschaftlichen Nachwuchses frühzeitige themenbezogene Vernetzung zwanglos Erfahrungen sammeln (Betreuer bleiben draußen ;-) Kernmaßnahmen Beiträge: möglichst breiter Überblick auch laufende oder (bald) publizierte Arbeiten Themen aus Abschlußarbeit oder Dissertation keine Papierauswahl Kosten: möglichst viele sollen teilnehmen können keine Teilnahmegebühren (Finanzierung durch SIDAR) Reduktion der Notwendigkeit von Übernachtungen argumentierbarer Reisebedarf: Vortrag und Publikation U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 2 / 14
3 Idee von SPRING Idee Ziele Förderung des wissenschaftlichen Nachwuchses frühzeitige themenbezogene Vernetzung zwanglos Erfahrungen sammeln (Betreuer bleiben draußen ;-) Kernmaßnahmen Beiträge: möglichst breiter Überblick auch laufende oder (bald) publizierte Arbeiten Themen aus Abschlußarbeit oder Dissertation keine Papierauswahl Kosten: möglichst viele sollen teilnehmen können keine Teilnahmegebühren (Finanzierung durch SIDAR) Reduktion der Notwendigkeit von Übernachtungen argumentierbarer Reisebedarf: Vortrag und Publikation U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 2 / 14
4 Idee von SPRING Idee Ziele Förderung des wissenschaftlichen Nachwuchses frühzeitige themenbezogene Vernetzung zwanglos Erfahrungen sammeln (Betreuer bleiben draußen ;-) Kernmaßnahmen Beiträge: möglichst breiter Überblick auch laufende oder (bald) publizierte Arbeiten Themen aus Abschlußarbeit oder Dissertation keine Papierauswahl Kosten: möglichst viele sollen teilnehmen können keine Teilnahmegebühren (Finanzierung durch SIDAR) Reduktion der Notwendigkeit von Übernachtungen argumentierbarer Reisebedarf: Vortrag und Publikation U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 2 / 14
5 SIDAR Die GI-Fachgruppe SIDAR Themengebiet Der Name SIDAR Security Intrusion Detection and Response Erkennung und Beherrschung von Vorfällen der Informationssicherheit Themenschwerpunkte Reaktive Sicherheit Verwundbarkeitsanalyse: z.b. neue Verwundbarkeiten Verwundbarkeits-Scanner Angriffserkennung: z.b. Intrusion Detection IT-Frühwarnung Viren-Scanner Wurm-Abwehr Vorfallsbehandlung: z.b. Computer Emergency Response Teams (CERTs) IT-Forensik: z.b. Spurensicherung und -analyse zur Vorfallsrekonstruktion Angreiferverfolgung U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 3 / 14
6 SIDAR Die GI-Fachgruppe SIDAR Themengebiet Der Name SIDAR Security Intrusion Detection and Response Erkennung und Beherrschung von Vorfällen der Informationssicherheit Themenschwerpunkte Reaktive Sicherheit Verwundbarkeitsanalyse: z.b. neue Verwundbarkeiten Verwundbarkeits-Scanner Angriffserkennung: z.b. Intrusion Detection IT-Frühwarnung Viren-Scanner Wurm-Abwehr Vorfallsbehandlung: z.b. Computer Emergency Response Teams (CERTs) IT-Forensik: z.b. Spurensicherung und -analyse zur Vorfallsrekonstruktion Angreiferverfolgung U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 3 / 14
7 SIDAR Personen Themengebiets-Ansprechpartner Verwundbarkeitsanalyse Thomas Biege Intrusion Detection Ulrich Flegel Michael Meier Malware Toralv Dirro Christian Gorecki Thorsten Holz Michael Meier Vorfallsbehandlung Sandra Frings Dirk Schadt IT-Forensik Christian Gorecki Dietmar Mauersberger Holger Morgenstern U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 4 / 14
8 SIDAR Hintergrund Dienstleistungen und Aktivitäten Tagungen -Forum Web-Portal Aktuelles zu SIDAR-Aktivitäten Tagungen Publikationen Themenbezogener Inhalt Ansprechpartner U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 5 / 14
9 SIDAR Hintergrund Dienstleistungen und Aktivitäten Tagungen -Forum Web-Portal Aktuelles zu SIDAR-Aktivitäten Tagungen Publikationen Themenbezogener Inhalt Ansprechpartner U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 5 / 14
10 SIDAR Hintergrund Dienstleistungen und Aktivitäten Tagungen -Forum Web-Portal Aktuelles zu SIDAR-Aktivitäten Tagungen Publikationen Themenbezogener Inhalt Ansprechpartner U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 5 / 14
11 Herzlichen Dank! Beteiligte Redner Autoren Moderatoren Fraunhofer IAO U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 6 / 14
12 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14
13 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14
14 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14
15 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14
16 Programm Tag 2 Programm Netzbasierte Erkennungsverfahren Moderation: Jan Göbel Signaturgenerierung für Intrusion und Fraud Detection Moderation: Peter Wurzinger Verwundbarkeitsanalyse und Datenflußkontrolle Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 8 / 14
17 Programm Tag 2 Programm Netzbasierte Erkennungsverfahren Moderation: Jan Göbel Signaturgenerierung für Intrusion und Fraud Detection Moderation: Peter Wurzinger Verwundbarkeitsanalyse und Datenflußkontrolle Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 8 / 14
18 Programm Tag 2 Programm Netzbasierte Erkennungsverfahren Moderation: Jan Göbel Signaturgenerierung für Intrusion und Fraud Detection Moderation: Peter Wurzinger Verwundbarkeitsanalyse und Datenflußkontrolle Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 8 / 14
19 Organisatorisches Mobiltelefone Bitte Mobiltelefone lautlos schalten U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 9 / 14
20 Organisatorisches Abfrage Teilnehmergruppen Versicherung der GI Für Versicherungszwecke der GI Bitte durch Handzeichen die Zugehörigkeit zu den jeweiligen Gruppen anzeigen (Meldung bei mehreren Gruppen ist möglich). GI-Mitglieder Studierende Ausländische Teilnehmende U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 10 / 14
21 Organisatorisches Abfrage Teilnehmergruppen Versicherung der GI Für Versicherungszwecke der GI Bitte durch Handzeichen die Zugehörigkeit zu den jeweiligen Gruppen anzeigen (Meldung bei mehreren Gruppen ist möglich). GI-Mitglieder Studierende Ausländische Teilnehmende U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 10 / 14
22 Organisatorisches Abfrage Teilnehmergruppen Versicherung der GI Für Versicherungszwecke der GI Bitte durch Handzeichen die Zugehörigkeit zu den jeweiligen Gruppen anzeigen (Meldung bei mehreren Gruppen ist möglich). GI-Mitglieder Studierende Ausländische Teilnehmende U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 10 / 14
23 Organisatorisches Workshop-Unterlagen Workshop-Unterlagen Namensschild Programm Abstractsammlung Teilnehmerliste (Stand: 07. August) Informationsblätter: After-Show-Standort-Info (ASSI) Fachbereich Sicherheit Schutz und Zuverlässigkeit Fachgruppe SIDAR GI und Studierende in der GI GI-Infotelegramm GI-Sticker U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 11 / 14
24 After-Work-Meeting Gemeinsamer Abend: Mash Forststrasse 7 Tel 0711/ U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 12 / 14
25 Kommende Veranstaltungen weitere SIDAR-Veranstaltungen IMF 2009, September, Stuttgart internationale Tagung Themen: Incident Management, IT-Forensik Hauptvorträge internationaler Experten Tutorials DIMVA 2010, Juli, Bonn internationale Tagung Themen: Intrusion Detection, Malware-Bekämpfung, Verwundbarkeitsanalyse Hauptvorträge internationaler Experten Rump-Session: Aktuelles und Amüsantes Rittermahl auf einer Burg U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 13 / 14
26 Abschluß Bleibt nur noch zu wünschen Viel Spaß in Stuttgart! bzw. Eine gute Heimfahrt! U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 14 / 14
27 Overview Appendix Additional Slides U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 15 / 14
Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop
Spring 2010 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 7. Juli 2010 Bonn, Deutschland Herzlich willkommen zum Workshop Sebastian Schmerl Simon Hunke (BTU Cottbus) (Fraunhofer FKIE) Idee des
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection
MehrHerzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
MehrTreffen der der Fachgruppe SIDAR Security Intrusion Detection And Response
Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit
MehrIT-Security für Führungskräfte Spezialworkshop
IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien
MehrSicherheit in komplexen, vernetzten Umgebungen
Gesellschaft für Informatik e.v. Fachgruppe SIDAR Programm Workshop Sicherheit in komplexen, vernetzten Umgebungen 22. September 2005 Bonn, Deutschland Workshop im Rahmen der 35. Jahrestagung Informatik
MehrIT-Incident Management & IT-Forensics
Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft
MehrMatrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
MehrIT-Incident Management & IT-Forensics
Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Das IT-Sicherheitsgesetz Workshop 13.11.2015 in Frankfurt am Main Agenda des heutigen Workshops (1/2) 10:15-10:50 Begrüßung und Vorstellung
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrSWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing
SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend
MehrSandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007
SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident
MehrQuo vadis, Sicherheitsausbildung?
Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrInformationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)
Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrJahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit
Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2007 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende Arbeitsschwerpunkte
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Outsourcing und Security Workshop vom 11.11.2011 in Frankfurt/Main 1 Bernhard C. Witt Workshop Outsourcing & Security Eine persönliche Anmerkung
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrInformationsveranstaltung zur Bachelor-Abschlussarbeit
Informationsveranstaltung zur Bachelor-Abschlussarbeit Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg peter.becker@h-brs.de 20. Januar 2011 Ansprechpartner und Dokumente Thema, Inhalt,
MehrProseminar Künstliche Intelligenz
Proseminar Künstliche Intelligenz Sommersemester 2009 Einführung und Themenvergabe 23. April 2009 Who is who Veranstalter Prof. Friedrich v. Henke Friedrich.von-Henke@uni-ulm.de Raum O 27 / 450 Sprechstunde
Mehr14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung
MehrTOP 8.1 Fachbereiche Jahresbericht 2008 Fachbereich Sicherheit Schutz und Zuverlässigkeit
TOP 8.1 Fachbereiche Jahresbericht 2008 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2008 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende
MehrIntrusion Detection Systeme
Informatik Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Diplomarbeit Bibliografische Information der Deutschen
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrDie GI stellt sich vor Studieren in guter Gesellschaft
Die GI stellt sich vor Studieren in guter Gesellschaft Wer ist die GI? Die GI ist ein gemeinnütziger Verein von und für rund 20.000 engagierte Informatikerinnen und Informatiker im deutschsprachigen Raum
MehrDie GI stellt sich vor: Studieren in guter Gesellschaft.
Die GI stellt sich vor: Studieren in guter Gesellschaft www.gi.de Wer ist die GI? Die GI ist ein gemeinnütziger Verein von rund 20.000 engagierten Informatikerinnen und Informatikern im deutschsprachigen
MehrTeilnahmebedingungen
55. Wissenschaftlicher Kongress der Deutschen Gesellschaft für Ernährung e. V. (DGE) 2018 Nachhaltige Entwicklungsziele Ernährungssicherung für die Zukunft 7. 9. März 2018 Universität Hohenheim Otto Rettenmeier
MehrVerwaltung von Signaturen für Malware-Gruppen
Verwaltung von Signaturen für Malware-Gruppen SPRING 2010 5. Graduierten-Workshop über Reaktive Sicherheit Sebastian Uellenbeck, Michael Meier Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI Fakultät
MehrDie GI stellt sich vor: Studieren in guter Gesellschaft.
Die GI stellt sich vor: Studieren in guter Gesellschaft www.gi.de Wer ist die GI? Die GI ist ein gemeinnütziger Verein von rund 20.000 engagierten Informatikerinnen und Informatikern im deutschsprachigen
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrDas neue NIS-Gesetz und aktuelle Cyber-Bedrohungen
Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen... und der richtige Umgang mit Vorfällen Mag. Robert Schischka, CERT-Direktion, nic.at-geschäftsführung Wer sind wir? CERT.at das nationale Computer Emergency
MehrReferenten und Moderator
Fachtagung Wiesbaden, 23.09.2013, 09:00-17:00 Uhr Datenschutz - IT/Forensik - Compliance: ein magisches Dreieck? Referenten und Moderator Prof. Harald Baier Hochschule Darmstadt Harald Baier promovierte
MehrPITS 2016 Public-IT-Security. In Kooperation mit
PITS 2016 Public-IT-Security In Kooperation mit 20. 1 September 13. September 2016 2016 Bettina Uwe Scheller Hoppenz / Uwe Hoppenz Erfahrungen mit Ransomware Vorfällen Inhaltsübersicht Kurzvorstellung
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrEnde der Privatheit? Mittwoch, 29. Oktober :00 bis 17:30 Uhr Wissenschaftszentrum Bonn Ahrstr Bonn
DHV-Symposium 2014 Ende der Privatheit? Mittwoch, 29. Oktober 2014 10:00 bis 17:30 Uhr Wissenschaftszentrum Bonn Ahrstr. 45 53175 Bonn Die Referenten Univ.-Professor Dr. Clemens Cap Universität Rostock,
MehrDie Gesellschaft für Informatik e.v. (GI) stellt sich vor! Berlin/Bonn, September 2017
Die Gesellschaft für Informatik e.v. (GI) stellt sich vor! Berlin/Bonn, September 2017 www.gi.de Wer ist die GI? Die GI ist ein gemeinnütziger Verein von engagierten Informatikerinnen und Informatikern
MehrBürgerforum Energieland Hessen
5. Kongress 100 % Erneuerbare Energien Regionen, Kassel Bürgerforum Energieland Hessen Module und Nutzen des Beratungsangebots Dr. Michael Wormer Mitglied der Geschäftsleitung IFOK GmbH Bürgerdialoge Mediation
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrLeitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung für Bildungspolitik und Bildungspraxis
Jahrestagung der Sektion Berufs- und Wirtschaftspädagogik der Deutschen Gesellschaft für Erziehungswissenschaft Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung
MehrIntegriertes Management von Sicherheitsvorfällen
Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum
MehrKoSI Praxis- & Abschlussmodul (KoSI 7)
KoSI Praxis- & Abschlussmodul (KoSI 7) Hochschule Darmstadt Fachbereich Informatik Prof. Dr. Ralf Hahn, Hochschule Darmstadt, Fachbereich Informatik, KoSI 7, SS2016 1 Name Prof. Dr. Ralf Hahn Aufgabe Lehre
MehrARBEITSKREIS»GANZHEITLICHE PRODUKTIONSSYSTEME«
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao AuftaktTreffen ARBEITSKREIS»GANZHEITLICHE PRODUKTIONSSYSTEME«Einführung Ganzheitlicher Produktionssysteme (GPS) für den Mittelstand 26. September
MehrWorkshop der Fachgruppe SECMGT (Management von Informationssicherheit) in Zusammenarbeit mit der Fachgruppe PET
Workshop der Fachgruppe SECMGT (Management von Informationssicherheit) in Zusammenarbeit mit der Fachgruppe PET EU DSGVO Wie sicher ist der neue Datenschutz? 10.03.2017, Frankfurt a. M. Herzlichen Dank
MehrSeminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management" WS 2018/19 (B.Sc.)
Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management" WS 2018/19 (B.Sc.) Institut für Controlling 27.06.2018 http://www.uni-ulm.de/mawi/mawi-ifc.html Prof. Dr. Reinhard Heyd
MehrMotiv und Ziele. Personalentwicklung in der digitalisierten Arbeit
Motiv und Ziele FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Personalentwicklung in der digitalisierten Arbeit Werkstattzyklus zur Ausrichtung auf die Arbeit der Zukunft Die Digitalisierung
MehrDetection of Intrusions and Malware & Vulnerability Assessment
Ulrich Flegel, Michael Meier (Eds.) Detection of Intrusions and Malware & Vulnerability Assessment GI Special Interest Group SIDAR Workshop, DIMVA 2004 Dortmund, Germany, July 6-7, 2004 Proceedings DIMVA
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrDer Wettbewerb zwischen Versicherungsunternehmen und Versicherten
Wirtschaft Dietmar Kern Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten Analyse von Prozessoptimierungsverfahren innerhalb der Versicherungsbranche Diplomarbeit Bibliografische Information
MehrVorstellung des Projektes Interkulturelle Lerngruppe
Herzlich Willkommen! Vorstellung des Projektes Interkulturelle Lerngruppe begleitend zur Vorlesung Investition und Finanzierung im WS 2011/12. Jan Rieken Marc Oliver Rieger, Professor of Banking and Finance,
MehrVDE CERT Was ist ein Response Team?
CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?
MehrStudiengesellschaft. des Forums der Studiengesellschaft der Deutschen Gesellschaft fur Wehrtechnik mbh
Studiengesellschaft DER DEUTSCHEN GESELLSCHAFT FUR WEHRTECHNIK mbh Kompendium der Vortrage des Forums der Studiengesellschaft der Deutschen Gesellschaft fur Wehrtechnik mbh Information Warfare oder Information
MehrEin nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrCrisis Management meets Consulting established 2016 VERANSTALTUNG. Eine Veranstaltungsreihe des Lehrgebiets Strategisches Controlling
established 2016 VERANSTALTUNG Eine Veranstaltungsreihe des Lehrgebiets Strategisches Controlling in Kooperation mit PricewaterhouseCoopers AG WPG Prof. Dr. Ulrich Krystek Profitieren Sie von der Zusammenarbeit
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrCyber-Bedrohungen: Lage Schweiz und international
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international
MehrVerwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul
Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop
MehrTHÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen
THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen IT-Grundschutz in der Kommunalverwaltung Informationssicherheitsmanagementsystem (ISMS)/IT-Sicherheitsbeauftragter (IS-B) in der Kommunalverwaltung
MehrFoMSESS Position Statement
FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament
MehrINFORMATIK /27. September 2018, Berlin. Werden Sie unser Partner!
INFORMATIK 2018 26./27. September 2018, Berlin Werden Sie unser Partner! Inhalt Über die Gesellschaft für Informatik (GI) Was ist die INFORMATIK 2018? INFORMATIK 2018 in Zahlen Informatik 2018 - Überblick
MehrMUSTERLÖSUNG, H.P. KÖNIGS, SPRINGER VIEWEG IT RISIKOMANAGEMENT MIT SYSTEM, 5. AUFLAGE
MUSTERLÖSUNG, H.P. KÖNIGS, SPRINGER VIEWEG IT RISIKOMANAGEMENT MIT SYSTEM, 5. AUFLAGE Lösung zu Frage 1 KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 17 Cyber Risiko kann wie folgt definiert werden: Ein Cyber
MehrEinladung ImmobilienDIALOG Würzburg. 9. November 2017, Residenz Würzburg 12:30 20:00 Uhr
Einladung ImmobilienDIALOG Würzburg 9. November 2017, Residenz Würzburg 12:30 20:00 Uhr Liebe Mitglieder, sehr geehrte Damen und Herren, unsere Veranstaltungsreihe ImmobilienDIALOG, die wir seit einiger
MehrSWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch>
SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:
MehrProseminar Perlen der Theoretischen Informatik
Proseminar Perlen der Theoretischen Informatik Vorbesprechung 24. April 2017 Roman Prutkin INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und
MehrForschung, Entwicklung, Dienstleistung Wir eröffnen Ihnen neue Möglichkeiten. Messen Sie uns daran!
Forschung, Entwicklung, Dienstleistung Wir eröffnen Ihnen neue Möglichkeiten. Messen Sie uns daran! Zürcher Fachhochschule www.zhaw.ch «Was leistet die ZHAW und was haben wir davon?» Liebe Leserin, lieber
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard
MehrSponsoring für die Studierendenkonferenz Informatik SKILL 2018
Sponsoring für die Studierendenkonferenz Informatik SKILL 2018 Zusammenfassung Konferenz: Die Konferenz findet im Rahmen der INFORMATIK 2018 am 26. Und 27. September 2018 im Fraunhofer Smart Data Forum
MehrJunior Management Science Das wissenschaftliche Journal für Abschlussarbeiten in der Betriebswirtschaftslehre
Junior Management Science Das wissenschaftliche Journal für Abschlussarbeiten in der Betriebswirtschaftslehre VIII. Fachtagung zur Lage der sozial- und geisteswissenschaftlichen Zeitschriften 11.06.2018
MehrPressekonferenz zur CEBIT 2018
Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security
MehrErfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant
Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele
MehrCyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018
Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der
MehrBundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und
Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und www.bmi.gv.at Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für
MehrAlfred Gerardi Gedächtnispreis
Alfred Gerardi Gedächtnispreis 275 Alfred Gerardi Gedächtnispreis Alfred Gerardi Gedächtnispreis Ziel des Alfred Gerardi Gedächtnispreises, den der Deutsche Dialogmarketing Verband seit Mitte der 1980er
MehrHerzlich willkommen zum Regionaltreffen Bremen T-Systems International GmbH, Bremen
Herzlich willkommen zum Regionaltreffen Bremen T-Systems International GmbH, Bremen 7.7.2015 Agenda 17:00 Agenda / Neues aus der DOAG (R. Kölling, CGI Deutschland Ltd. & Co. KG) 17:15 Begrüßung / Vorstellung
MehrCYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs)
CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs) Dr. Sebastian Schmerl Sebastian.Schmerl@Computacenter.com Solution Manager Cyber Defense Computacenter CeBIT,
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrDas neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen
Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Otmar Lendl 2019/04/11 1 Vorstellung Mag. Otmar Lendl Uni Salzburg, ISPs (Ping, EUnet, KPNQwest), nic.at R&D Seit
MehrSelbstlernende Systeme zur Erkennung unbekannter Angriffe
Selbstlernende Systeme zur Erkennung unbekannter Angriffe Konrad Rieck und Pavel Laskov Fraunhofer-Institut FIRST Abt. Intelligente Datenanalyse 31.8.2007, Mannheim IDA im Profil Fraunhofer FIRST & TU-Berlin
MehrMBAs starten ins Sommersemester
Zweibrücken, Augsburg, April 2017: MBAs starten ins Sommersemester Zum Sommersemester 2017 nahmen am letzten März Wochenende an den beiden Präsenzorten am Campus Zweibrücken und im süddeutschen Augsburg
MehrLeitlinie Datenschutz und Informationssicherheit
Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes
MehrWas ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010
Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrEinführung in XML. Kick-off zur E-Learning-Veranstaltung. Sommersemester Prof. Dr. Klaus-Peter Fähnrich Maik Thränert Kick-off 1
Kick-off zur E-Learning-Veranstaltung Einführung in Sommersemester 2007 Prof. Dr. Klaus-Peter Fähnrich Maik Thränert 2007-04-20 Kick-off 1 Agenda Vorstellung BIS Ziele Organisatorisches Inhalt weiterer
MehrTeilnahmebedingungen
53. Wissenschaftlicher Kongress der Deutschen Gesellschaft für Ernährung e. V. (DGE) 2016 Der Mensch ist, was er isst Ernährung als integratives Forschungsgebiet der Natur- und Sozialwissenschaften 2.
MehrGRUNDLAGEN DER ADDITIVEN FERTIGUNG 3D-DRUCK DIE DIGITALE PRODUKTIONSTECHNIK DER ZUKUNFT
GRUNDLAGEN DER ADDITIVEN FERTIGUNG 3D-DRUCK DIE DIGITALE PRODUKTIONSTECHNIK DER ZUKUNFT FERTIGUNGSVERFAHREN UND -TECHNOLOGIEN 19. MÄRZ 2019 25. SEPTEMBER 2019 EINLEITENDE WORTE Die additiven Produktionstechnologien,
MehrSECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
MehrJahresbericht 2017 GI-Fachbereich Sicherheit - Schutz und Zuverlässigkeit
Jahresbericht 2017 - Schutz und Zuverlässigkeit Intention des Fachbereichs Der GI-Fachbereich "Sicherheit - Schutz und Zuverlässigkeit" wurde im Februar 2002 gegründet und vernetzt zwei "Communities" miteinander:
Mehr