SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel

Größe: px
Ab Seite anzeigen:

Download "SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel"

Transkript

1 SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection and Response September 2009 U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 1 / 14

2 Idee von SPRING Idee Ziele Förderung des wissenschaftlichen Nachwuchses frühzeitige themenbezogene Vernetzung zwanglos Erfahrungen sammeln (Betreuer bleiben draußen ;-) Kernmaßnahmen Beiträge: möglichst breiter Überblick auch laufende oder (bald) publizierte Arbeiten Themen aus Abschlußarbeit oder Dissertation keine Papierauswahl Kosten: möglichst viele sollen teilnehmen können keine Teilnahmegebühren (Finanzierung durch SIDAR) Reduktion der Notwendigkeit von Übernachtungen argumentierbarer Reisebedarf: Vortrag und Publikation U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 2 / 14

3 Idee von SPRING Idee Ziele Förderung des wissenschaftlichen Nachwuchses frühzeitige themenbezogene Vernetzung zwanglos Erfahrungen sammeln (Betreuer bleiben draußen ;-) Kernmaßnahmen Beiträge: möglichst breiter Überblick auch laufende oder (bald) publizierte Arbeiten Themen aus Abschlußarbeit oder Dissertation keine Papierauswahl Kosten: möglichst viele sollen teilnehmen können keine Teilnahmegebühren (Finanzierung durch SIDAR) Reduktion der Notwendigkeit von Übernachtungen argumentierbarer Reisebedarf: Vortrag und Publikation U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 2 / 14

4 Idee von SPRING Idee Ziele Förderung des wissenschaftlichen Nachwuchses frühzeitige themenbezogene Vernetzung zwanglos Erfahrungen sammeln (Betreuer bleiben draußen ;-) Kernmaßnahmen Beiträge: möglichst breiter Überblick auch laufende oder (bald) publizierte Arbeiten Themen aus Abschlußarbeit oder Dissertation keine Papierauswahl Kosten: möglichst viele sollen teilnehmen können keine Teilnahmegebühren (Finanzierung durch SIDAR) Reduktion der Notwendigkeit von Übernachtungen argumentierbarer Reisebedarf: Vortrag und Publikation U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 2 / 14

5 SIDAR Die GI-Fachgruppe SIDAR Themengebiet Der Name SIDAR Security Intrusion Detection and Response Erkennung und Beherrschung von Vorfällen der Informationssicherheit Themenschwerpunkte Reaktive Sicherheit Verwundbarkeitsanalyse: z.b. neue Verwundbarkeiten Verwundbarkeits-Scanner Angriffserkennung: z.b. Intrusion Detection IT-Frühwarnung Viren-Scanner Wurm-Abwehr Vorfallsbehandlung: z.b. Computer Emergency Response Teams (CERTs) IT-Forensik: z.b. Spurensicherung und -analyse zur Vorfallsrekonstruktion Angreiferverfolgung U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 3 / 14

6 SIDAR Die GI-Fachgruppe SIDAR Themengebiet Der Name SIDAR Security Intrusion Detection and Response Erkennung und Beherrschung von Vorfällen der Informationssicherheit Themenschwerpunkte Reaktive Sicherheit Verwundbarkeitsanalyse: z.b. neue Verwundbarkeiten Verwundbarkeits-Scanner Angriffserkennung: z.b. Intrusion Detection IT-Frühwarnung Viren-Scanner Wurm-Abwehr Vorfallsbehandlung: z.b. Computer Emergency Response Teams (CERTs) IT-Forensik: z.b. Spurensicherung und -analyse zur Vorfallsrekonstruktion Angreiferverfolgung U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 3 / 14

7 SIDAR Personen Themengebiets-Ansprechpartner Verwundbarkeitsanalyse Thomas Biege Intrusion Detection Ulrich Flegel Michael Meier Malware Toralv Dirro Christian Gorecki Thorsten Holz Michael Meier Vorfallsbehandlung Sandra Frings Dirk Schadt IT-Forensik Christian Gorecki Dietmar Mauersberger Holger Morgenstern U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 4 / 14

8 SIDAR Hintergrund Dienstleistungen und Aktivitäten Tagungen -Forum Web-Portal Aktuelles zu SIDAR-Aktivitäten Tagungen Publikationen Themenbezogener Inhalt Ansprechpartner U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 5 / 14

9 SIDAR Hintergrund Dienstleistungen und Aktivitäten Tagungen -Forum Web-Portal Aktuelles zu SIDAR-Aktivitäten Tagungen Publikationen Themenbezogener Inhalt Ansprechpartner U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 5 / 14

10 SIDAR Hintergrund Dienstleistungen und Aktivitäten Tagungen -Forum Web-Portal Aktuelles zu SIDAR-Aktivitäten Tagungen Publikationen Themenbezogener Inhalt Ansprechpartner U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 5 / 14

11 Herzlichen Dank! Beteiligte Redner Autoren Moderatoren Fraunhofer IAO U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 6 / 14

12 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14

13 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14

14 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14

15 Programm Tag 1 Programm Neue Bedrohungen Moderation: Philip Trinius Malwareanalyse und Korrelation Moderation: Michael Meier Smartphone-Malware Moderation: Jan Göbel Ausnutzung von Kontext Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 7 / 14

16 Programm Tag 2 Programm Netzbasierte Erkennungsverfahren Moderation: Jan Göbel Signaturgenerierung für Intrusion und Fraud Detection Moderation: Peter Wurzinger Verwundbarkeitsanalyse und Datenflußkontrolle Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 8 / 14

17 Programm Tag 2 Programm Netzbasierte Erkennungsverfahren Moderation: Jan Göbel Signaturgenerierung für Intrusion und Fraud Detection Moderation: Peter Wurzinger Verwundbarkeitsanalyse und Datenflußkontrolle Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 8 / 14

18 Programm Tag 2 Programm Netzbasierte Erkennungsverfahren Moderation: Jan Göbel Signaturgenerierung für Intrusion und Fraud Detection Moderation: Peter Wurzinger Verwundbarkeitsanalyse und Datenflußkontrolle Moderation: Ulrich Flegel U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 8 / 14

19 Organisatorisches Mobiltelefone Bitte Mobiltelefone lautlos schalten U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 9 / 14

20 Organisatorisches Abfrage Teilnehmergruppen Versicherung der GI Für Versicherungszwecke der GI Bitte durch Handzeichen die Zugehörigkeit zu den jeweiligen Gruppen anzeigen (Meldung bei mehreren Gruppen ist möglich). GI-Mitglieder Studierende Ausländische Teilnehmende U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 10 / 14

21 Organisatorisches Abfrage Teilnehmergruppen Versicherung der GI Für Versicherungszwecke der GI Bitte durch Handzeichen die Zugehörigkeit zu den jeweiligen Gruppen anzeigen (Meldung bei mehreren Gruppen ist möglich). GI-Mitglieder Studierende Ausländische Teilnehmende U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 10 / 14

22 Organisatorisches Abfrage Teilnehmergruppen Versicherung der GI Für Versicherungszwecke der GI Bitte durch Handzeichen die Zugehörigkeit zu den jeweiligen Gruppen anzeigen (Meldung bei mehreren Gruppen ist möglich). GI-Mitglieder Studierende Ausländische Teilnehmende U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 10 / 14

23 Organisatorisches Workshop-Unterlagen Workshop-Unterlagen Namensschild Programm Abstractsammlung Teilnehmerliste (Stand: 07. August) Informationsblätter: After-Show-Standort-Info (ASSI) Fachbereich Sicherheit Schutz und Zuverlässigkeit Fachgruppe SIDAR GI und Studierende in der GI GI-Infotelegramm GI-Sticker U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 11 / 14

24 After-Work-Meeting Gemeinsamer Abend: Mash Forststrasse 7 Tel 0711/ U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 12 / 14

25 Kommende Veranstaltungen weitere SIDAR-Veranstaltungen IMF 2009, September, Stuttgart internationale Tagung Themen: Incident Management, IT-Forensik Hauptvorträge internationaler Experten Tutorials DIMVA 2010, Juli, Bonn internationale Tagung Themen: Intrusion Detection, Malware-Bekämpfung, Verwundbarkeitsanalyse Hauptvorträge internationaler Experten Rump-Session: Aktuelles und Amüsantes Rittermahl auf einer Burg U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 13 / 14

26 Abschluß Bleibt nur noch zu wünschen Viel Spaß in Stuttgart! bzw. Eine gute Heimfahrt! U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 14 / 14

27 Overview Appendix Additional Slides U. Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit 15 / 14

Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop

Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop Spring 2010 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 7. Juli 2010 Bonn, Deutschland Herzlich willkommen zum Workshop Sebastian Schmerl Simon Hunke (BTU Cottbus) (Fraunhofer FKIE) Idee des

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

IT-Security für Führungskräfte Spezialworkshop

IT-Security für Führungskräfte Spezialworkshop IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien

Mehr

Sicherheit in komplexen, vernetzten Umgebungen

Sicherheit in komplexen, vernetzten Umgebungen Gesellschaft für Informatik e.v. Fachgruppe SIDAR Programm Workshop Sicherheit in komplexen, vernetzten Umgebungen 22. September 2005 Bonn, Deutschland Workshop im Rahmen der 35. Jahrestagung Informatik

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Das IT-Sicherheitsgesetz Workshop 13.11.2015 in Frankfurt am Main Agenda des heutigen Workshops (1/2) 10:15-10:50 Begrüßung und Vorstellung

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung 6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT

Mehr

Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)

Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2007 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende Arbeitsschwerpunkte

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Outsourcing und Security Workshop vom 11.11.2011 in Frankfurt/Main 1 Bernhard C. Witt Workshop Outsourcing & Security Eine persönliche Anmerkung

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Informationsveranstaltung zur Bachelor-Abschlussarbeit

Informationsveranstaltung zur Bachelor-Abschlussarbeit Informationsveranstaltung zur Bachelor-Abschlussarbeit Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg peter.becker@h-brs.de 20. Januar 2011 Ansprechpartner und Dokumente Thema, Inhalt,

Mehr

Proseminar Künstliche Intelligenz

Proseminar Künstliche Intelligenz Proseminar Künstliche Intelligenz Sommersemester 2009 Einführung und Themenvergabe 23. April 2009 Who is who Veranstalter Prof. Friedrich v. Henke Friedrich.von-Henke@uni-ulm.de Raum O 27 / 450 Sprechstunde

Mehr

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT 14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung

Mehr

TOP 8.1 Fachbereiche Jahresbericht 2008 Fachbereich Sicherheit Schutz und Zuverlässigkeit

TOP 8.1 Fachbereiche Jahresbericht 2008 Fachbereich Sicherheit Schutz und Zuverlässigkeit TOP 8.1 Fachbereiche Jahresbericht 2008 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2008 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende

Mehr

Intrusion Detection Systeme

Intrusion Detection Systeme Informatik Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Diplomarbeit Bibliografische Information der Deutschen

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Die GI stellt sich vor Studieren in guter Gesellschaft

Die GI stellt sich vor Studieren in guter Gesellschaft Die GI stellt sich vor Studieren in guter Gesellschaft Wer ist die GI? Die GI ist ein gemeinnütziger Verein von und für rund 20.000 engagierte Informatikerinnen und Informatiker im deutschsprachigen Raum

Mehr

Die GI stellt sich vor: Studieren in guter Gesellschaft.

Die GI stellt sich vor: Studieren in guter Gesellschaft. Die GI stellt sich vor: Studieren in guter Gesellschaft www.gi.de Wer ist die GI? Die GI ist ein gemeinnütziger Verein von rund 20.000 engagierten Informatikerinnen und Informatikern im deutschsprachigen

Mehr

Teilnahmebedingungen

Teilnahmebedingungen 55. Wissenschaftlicher Kongress der Deutschen Gesellschaft für Ernährung e. V. (DGE) 2018 Nachhaltige Entwicklungsziele Ernährungssicherung für die Zukunft 7. 9. März 2018 Universität Hohenheim Otto Rettenmeier

Mehr

Verwaltung von Signaturen für Malware-Gruppen

Verwaltung von Signaturen für Malware-Gruppen Verwaltung von Signaturen für Malware-Gruppen SPRING 2010 5. Graduierten-Workshop über Reaktive Sicherheit Sebastian Uellenbeck, Michael Meier Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI Fakultät

Mehr

Die GI stellt sich vor: Studieren in guter Gesellschaft.

Die GI stellt sich vor: Studieren in guter Gesellschaft. Die GI stellt sich vor: Studieren in guter Gesellschaft www.gi.de Wer ist die GI? Die GI ist ein gemeinnütziger Verein von rund 20.000 engagierten Informatikerinnen und Informatikern im deutschsprachigen

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen... und der richtige Umgang mit Vorfällen Mag. Robert Schischka, CERT-Direktion, nic.at-geschäftsführung Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Referenten und Moderator

Referenten und Moderator Fachtagung Wiesbaden, 23.09.2013, 09:00-17:00 Uhr Datenschutz - IT/Forensik - Compliance: ein magisches Dreieck? Referenten und Moderator Prof. Harald Baier Hochschule Darmstadt Harald Baier promovierte

Mehr

PITS 2016 Public-IT-Security. In Kooperation mit

PITS 2016 Public-IT-Security. In Kooperation mit PITS 2016 Public-IT-Security In Kooperation mit 20. 1 September 13. September 2016 2016 Bettina Uwe Scheller Hoppenz / Uwe Hoppenz Erfahrungen mit Ransomware Vorfällen Inhaltsübersicht Kurzvorstellung

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Ende der Privatheit? Mittwoch, 29. Oktober :00 bis 17:30 Uhr Wissenschaftszentrum Bonn Ahrstr Bonn

Ende der Privatheit? Mittwoch, 29. Oktober :00 bis 17:30 Uhr Wissenschaftszentrum Bonn Ahrstr Bonn DHV-Symposium 2014 Ende der Privatheit? Mittwoch, 29. Oktober 2014 10:00 bis 17:30 Uhr Wissenschaftszentrum Bonn Ahrstr. 45 53175 Bonn Die Referenten Univ.-Professor Dr. Clemens Cap Universität Rostock,

Mehr

Die Gesellschaft für Informatik e.v. (GI) stellt sich vor! Berlin/Bonn, September 2017

Die Gesellschaft für Informatik e.v. (GI) stellt sich vor! Berlin/Bonn, September 2017 Die Gesellschaft für Informatik e.v. (GI) stellt sich vor! Berlin/Bonn, September 2017 www.gi.de Wer ist die GI? Die GI ist ein gemeinnütziger Verein von engagierten Informatikerinnen und Informatikern

Mehr

Bürgerforum Energieland Hessen

Bürgerforum Energieland Hessen 5. Kongress 100 % Erneuerbare Energien Regionen, Kassel Bürgerforum Energieland Hessen Module und Nutzen des Beratungsangebots Dr. Michael Wormer Mitglied der Geschäftsleitung IFOK GmbH Bürgerdialoge Mediation

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung für Bildungspolitik und Bildungspraxis

Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung für Bildungspolitik und Bildungspraxis Jahrestagung der Sektion Berufs- und Wirtschaftspädagogik der Deutschen Gesellschaft für Erziehungswissenschaft Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

KoSI Praxis- & Abschlussmodul (KoSI 7)

KoSI Praxis- & Abschlussmodul (KoSI 7) KoSI Praxis- & Abschlussmodul (KoSI 7) Hochschule Darmstadt Fachbereich Informatik Prof. Dr. Ralf Hahn, Hochschule Darmstadt, Fachbereich Informatik, KoSI 7, SS2016 1 Name Prof. Dr. Ralf Hahn Aufgabe Lehre

Mehr

ARBEITSKREIS»GANZHEITLICHE PRODUKTIONSSYSTEME«

ARBEITSKREIS»GANZHEITLICHE PRODUKTIONSSYSTEME« FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao AuftaktTreffen ARBEITSKREIS»GANZHEITLICHE PRODUKTIONSSYSTEME«Einführung Ganzheitlicher Produktionssysteme (GPS) für den Mittelstand 26. September

Mehr

Workshop der Fachgruppe SECMGT (Management von Informationssicherheit) in Zusammenarbeit mit der Fachgruppe PET

Workshop der Fachgruppe SECMGT (Management von Informationssicherheit) in Zusammenarbeit mit der Fachgruppe PET Workshop der Fachgruppe SECMGT (Management von Informationssicherheit) in Zusammenarbeit mit der Fachgruppe PET EU DSGVO Wie sicher ist der neue Datenschutz? 10.03.2017, Frankfurt a. M. Herzlichen Dank

Mehr

Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management" WS 2018/19 (B.Sc.)

Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management WS 2018/19 (B.Sc.) Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management" WS 2018/19 (B.Sc.) Institut für Controlling 27.06.2018 http://www.uni-ulm.de/mawi/mawi-ifc.html Prof. Dr. Reinhard Heyd

Mehr

Motiv und Ziele. Personalentwicklung in der digitalisierten Arbeit

Motiv und Ziele. Personalentwicklung in der digitalisierten Arbeit Motiv und Ziele FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Personalentwicklung in der digitalisierten Arbeit Werkstattzyklus zur Ausrichtung auf die Arbeit der Zukunft Die Digitalisierung

Mehr

Detection of Intrusions and Malware & Vulnerability Assessment

Detection of Intrusions and Malware & Vulnerability Assessment Ulrich Flegel, Michael Meier (Eds.) Detection of Intrusions and Malware & Vulnerability Assessment GI Special Interest Group SIDAR Workshop, DIMVA 2004 Dortmund, Germany, July 6-7, 2004 Proceedings DIMVA

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten

Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten Wirtschaft Dietmar Kern Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten Analyse von Prozessoptimierungsverfahren innerhalb der Versicherungsbranche Diplomarbeit Bibliografische Information

Mehr

Vorstellung des Projektes Interkulturelle Lerngruppe

Vorstellung des Projektes Interkulturelle Lerngruppe Herzlich Willkommen! Vorstellung des Projektes Interkulturelle Lerngruppe begleitend zur Vorlesung Investition und Finanzierung im WS 2011/12. Jan Rieken Marc Oliver Rieger, Professor of Banking and Finance,

Mehr

VDE CERT Was ist ein Response Team?

VDE CERT Was ist ein Response Team? CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?

Mehr

Studiengesellschaft. des Forums der Studiengesellschaft der Deutschen Gesellschaft fur Wehrtechnik mbh

Studiengesellschaft. des Forums der Studiengesellschaft der Deutschen Gesellschaft fur Wehrtechnik mbh Studiengesellschaft DER DEUTSCHEN GESELLSCHAFT FUR WEHRTECHNIK mbh Kompendium der Vortrage des Forums der Studiengesellschaft der Deutschen Gesellschaft fur Wehrtechnik mbh Information Warfare oder Information

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr

Crisis Management meets Consulting established 2016 VERANSTALTUNG. Eine Veranstaltungsreihe des Lehrgebiets Strategisches Controlling

Crisis Management meets Consulting established 2016 VERANSTALTUNG. Eine Veranstaltungsreihe des Lehrgebiets Strategisches Controlling established 2016 VERANSTALTUNG Eine Veranstaltungsreihe des Lehrgebiets Strategisches Controlling in Kooperation mit PricewaterhouseCoopers AG WPG Prof. Dr. Ulrich Krystek Profitieren Sie von der Zusammenarbeit

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Cyber-Bedrohungen: Lage Schweiz und international

Cyber-Bedrohungen: Lage Schweiz und international Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international

Mehr

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen

THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen IT-Grundschutz in der Kommunalverwaltung Informationssicherheitsmanagementsystem (ISMS)/IT-Sicherheitsbeauftragter (IS-B) in der Kommunalverwaltung

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

INFORMATIK /27. September 2018, Berlin. Werden Sie unser Partner!

INFORMATIK /27. September 2018, Berlin. Werden Sie unser Partner! INFORMATIK 2018 26./27. September 2018, Berlin Werden Sie unser Partner! Inhalt Über die Gesellschaft für Informatik (GI) Was ist die INFORMATIK 2018? INFORMATIK 2018 in Zahlen Informatik 2018 - Überblick

Mehr

MUSTERLÖSUNG, H.P. KÖNIGS, SPRINGER VIEWEG IT RISIKOMANAGEMENT MIT SYSTEM, 5. AUFLAGE

MUSTERLÖSUNG, H.P. KÖNIGS, SPRINGER VIEWEG IT RISIKOMANAGEMENT MIT SYSTEM, 5. AUFLAGE MUSTERLÖSUNG, H.P. KÖNIGS, SPRINGER VIEWEG IT RISIKOMANAGEMENT MIT SYSTEM, 5. AUFLAGE Lösung zu Frage 1 KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 17 Cyber Risiko kann wie folgt definiert werden: Ein Cyber

Mehr

Einladung ImmobilienDIALOG Würzburg. 9. November 2017, Residenz Würzburg 12:30 20:00 Uhr

Einladung ImmobilienDIALOG Würzburg. 9. November 2017, Residenz Würzburg 12:30 20:00 Uhr Einladung ImmobilienDIALOG Würzburg 9. November 2017, Residenz Würzburg 12:30 20:00 Uhr Liebe Mitglieder, sehr geehrte Damen und Herren, unsere Veranstaltungsreihe ImmobilienDIALOG, die wir seit einiger

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch>

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

Proseminar Perlen der Theoretischen Informatik

Proseminar Perlen der Theoretischen Informatik Proseminar Perlen der Theoretischen Informatik Vorbesprechung 24. April 2017 Roman Prutkin INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und

Mehr

Forschung, Entwicklung, Dienstleistung Wir eröffnen Ihnen neue Möglichkeiten. Messen Sie uns daran!

Forschung, Entwicklung, Dienstleistung Wir eröffnen Ihnen neue Möglichkeiten. Messen Sie uns daran! Forschung, Entwicklung, Dienstleistung Wir eröffnen Ihnen neue Möglichkeiten. Messen Sie uns daran! Zürcher Fachhochschule www.zhaw.ch «Was leistet die ZHAW und was haben wir davon?» Liebe Leserin, lieber

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

Sponsoring für die Studierendenkonferenz Informatik SKILL 2018

Sponsoring für die Studierendenkonferenz Informatik SKILL 2018 Sponsoring für die Studierendenkonferenz Informatik SKILL 2018 Zusammenfassung Konferenz: Die Konferenz findet im Rahmen der INFORMATIK 2018 am 26. Und 27. September 2018 im Fraunhofer Smart Data Forum

Mehr

Junior Management Science Das wissenschaftliche Journal für Abschlussarbeiten in der Betriebswirtschaftslehre

Junior Management Science Das wissenschaftliche Journal für Abschlussarbeiten in der Betriebswirtschaftslehre Junior Management Science Das wissenschaftliche Journal für Abschlussarbeiten in der Betriebswirtschaftslehre VIII. Fachtagung zur Lage der sozial- und geisteswissenschaftlichen Zeitschriften 11.06.2018

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der

Mehr

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und www.bmi.gv.at Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für

Mehr

Alfred Gerardi Gedächtnispreis

Alfred Gerardi Gedächtnispreis Alfred Gerardi Gedächtnispreis 275 Alfred Gerardi Gedächtnispreis Alfred Gerardi Gedächtnispreis Ziel des Alfred Gerardi Gedächtnispreises, den der Deutsche Dialogmarketing Verband seit Mitte der 1980er

Mehr

Herzlich willkommen zum Regionaltreffen Bremen T-Systems International GmbH, Bremen

Herzlich willkommen zum Regionaltreffen Bremen T-Systems International GmbH, Bremen Herzlich willkommen zum Regionaltreffen Bremen T-Systems International GmbH, Bremen 7.7.2015 Agenda 17:00 Agenda / Neues aus der DOAG (R. Kölling, CGI Deutschland Ltd. & Co. KG) 17:15 Begrüßung / Vorstellung

Mehr

CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs)

CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs) CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs) Dr. Sebastian Schmerl Sebastian.Schmerl@Computacenter.com Solution Manager Cyber Defense Computacenter CeBIT,

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Otmar Lendl 2019/04/11 1 Vorstellung Mag. Otmar Lendl Uni Salzburg, ISPs (Ping, EUnet, KPNQwest), nic.at R&D Seit

Mehr

Selbstlernende Systeme zur Erkennung unbekannter Angriffe

Selbstlernende Systeme zur Erkennung unbekannter Angriffe Selbstlernende Systeme zur Erkennung unbekannter Angriffe Konrad Rieck und Pavel Laskov Fraunhofer-Institut FIRST Abt. Intelligente Datenanalyse 31.8.2007, Mannheim IDA im Profil Fraunhofer FIRST & TU-Berlin

Mehr

MBAs starten ins Sommersemester

MBAs starten ins Sommersemester Zweibrücken, Augsburg, April 2017: MBAs starten ins Sommersemester Zum Sommersemester 2017 nahmen am letzten März Wochenende an den beiden Präsenzorten am Campus Zweibrücken und im süddeutschen Augsburg

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Einführung in XML. Kick-off zur E-Learning-Veranstaltung. Sommersemester Prof. Dr. Klaus-Peter Fähnrich Maik Thränert Kick-off 1

Einführung in XML. Kick-off zur E-Learning-Veranstaltung. Sommersemester Prof. Dr. Klaus-Peter Fähnrich Maik Thränert Kick-off 1 Kick-off zur E-Learning-Veranstaltung Einführung in Sommersemester 2007 Prof. Dr. Klaus-Peter Fähnrich Maik Thränert 2007-04-20 Kick-off 1 Agenda Vorstellung BIS Ziele Organisatorisches Inhalt weiterer

Mehr

Teilnahmebedingungen

Teilnahmebedingungen 53. Wissenschaftlicher Kongress der Deutschen Gesellschaft für Ernährung e. V. (DGE) 2016 Der Mensch ist, was er isst Ernährung als integratives Forschungsgebiet der Natur- und Sozialwissenschaften 2.

Mehr

GRUNDLAGEN DER ADDITIVEN FERTIGUNG 3D-DRUCK DIE DIGITALE PRODUKTIONSTECHNIK DER ZUKUNFT

GRUNDLAGEN DER ADDITIVEN FERTIGUNG 3D-DRUCK DIE DIGITALE PRODUKTIONSTECHNIK DER ZUKUNFT GRUNDLAGEN DER ADDITIVEN FERTIGUNG 3D-DRUCK DIE DIGITALE PRODUKTIONSTECHNIK DER ZUKUNFT FERTIGUNGSVERFAHREN UND -TECHNOLOGIEN 19. MÄRZ 2019 25. SEPTEMBER 2019 EINLEITENDE WORTE Die additiven Produktionstechnologien,

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

Jahresbericht 2017 GI-Fachbereich Sicherheit - Schutz und Zuverlässigkeit

Jahresbericht 2017 GI-Fachbereich Sicherheit - Schutz und Zuverlässigkeit Jahresbericht 2017 - Schutz und Zuverlässigkeit Intention des Fachbereichs Der GI-Fachbereich "Sicherheit - Schutz und Zuverlässigkeit" wurde im Februar 2002 gegründet und vernetzt zwei "Communities" miteinander:

Mehr