Trends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung
|
|
- Curt Schneider
- vor 8 Jahren
- Abrufe
Transkript
1 Trends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt
2 Fraunhofer Gesellschaft Forschen für die Praxis Technische Innovation zur Steigerung der Wettbewerbsfähigkeit Deutschlands und Europas Gegründet 1949 Europas größte Einrichtung für angewandte Forschung Mitarbeiter 60 Institute + 20 Forschungsgruppen Jährliches Budget ca. 1,65 Mrd Niederlassungen in EU, USA, Asien, Naher Osten Institutionelle Förderung (1/3) plus Auftragsforschung für Industrie (1/3) und öffentliche Hand (1/3) 2
3 Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt und SIT München Berlin Gegründet: 1961 als DRZ Leitung: Prof. Dr. Michael Waidner Birlinghoven Darmstadt München Gegründet: 2008 Leitung: Prof. Dr. Claudia Eckert Spin offs: 75 R&D 25 IT + Admin 2 Lehrstühle Prof. Sadeghi Prof. Waidner BMBF ECSPRIDE 3
4 Überblick Trends und Themen in der IT Sicherheit Sensibilisierung und Schulung zur Sicherung der Informationssicherheit 4
5 Strategie der Fraunhofer Gesellschaft Relevante Megatrends bis zum Jahr 2050 Demographischer Wandel Urbanisierung Globalisierung Energie und Ressourcen Umwelt und Klimaschutz Gesundheit Mobilität Wissensgesellschaft Leben und Arbeiten 5
6 Wohin geht die Informationssicherheit? Wichtige IT Trends: Datenexplosion Datenexplosion und Datenanalyse 2020: 35 Trillionen GB an digitaler Information (IDC 2010) Neue Quellen Endbenutzer: unstrukturiert, social networks Sensoren Oftmals sehr sensitiv (vertraulich, integer) Problematisch: Qualität, Rechte, Provenance, Lebenszyklus (insb. Löschung) Chance und Gefahr durch neue Algorithmen und Architekturen für Suche, Data Mining, Analytics 6
7 Wohin geht die Informationssicherheit? Wichtige IT Trends: Cloud Computing Cloud Computing und Mobile Endgeräte Kostenreduktion durch Economies of Scale Abhängigkeit von IT außerhalb eigener Kontrolle IT geteilt mit potentiellen Angreifern Neue Systemmanagement Tools & Prozesse Problematisch regulatorische / forensische Situation Konvergenz von PC, Telefon, Konsole, Sensoren,... Universelles Cloud Dienstezugangsgerät Konsumerisierung von IT Endgeräten Industrialisierung von IT Services Deperimeterisierung ( Jericho Forum ) 7
8 Wohin geht die Informationssicherheit? Wichtige IT Trends: Future Internet Vernetzte kritische Infrastrukturen Energie, Wasser, Strom, Produktion, Logistik, Krankenversorgung, Polizei, Absicherung existierender Systeme sehr komplex und oft sehr teuer Neue IT Architekturen: Dezentral, Autonomisch, Internet der Dinge und Dienste: Future Internet, Ambient Intelligence, Smarter Planet, Vernetzung von Nicht IT Gegenständen RFID Tags in Produkten Car to X Kommunikation Soziale Netzwerke 8
9 Wohin geht die Informationssicherheit? Wichtige IT Trends: Compliance Compliance und Komplexität International mehr und komplexere Gesetze Aufkommen von Haftungsregeln für Datenschutz und Datensicherheit Analogie zur Sicherheitsgurtpflicht in den 50er 70er Jahren Steigende Kosten und Risiken von Unsicherheit Wachsende Bedeutung von Secure Engineering Ausbildung, Methoden, Tools Wirtschaftlichkeitsbetrachtungen von IT Sicherheit Benutzbarkeit von IT Sicherheit 9
10 Wohin geht die Informationssicherheit? Wichtige IT Trends: Datenschutz Datenschutz Renaissance nach 9/11 Zunehmender Konsens Beispiel: Entwurf des Neuen Personalausweises in Deutschland Zielkonflikt im Web 2.0 / Soziale Netzwerke Selbstbestimmung über eigene Daten Veröffentlichung von user generated Content Bayrisches Staatsministerium des Inneren Daten im Cloud Computing Daten in Geodaten / Bilddatenbanken Vorratsdatenspeicherung 10
11 Wohin geht die Informationssicherheit? Wichtige IT Trends: Cybersecurity Cyber Sicherheit Angreifer Organisiert finanziell / politisch motiviert ressourcen mächtig Advanced Persistent Threats MGM 1962 Joseph Wiseman as Dr. No 11
12 Sensibilisierung und Schulung zur Sicherung der Informationssicherheit
13 Herausforderung: Ganzheitliche Informationssicherheit 13
14 Bewertung der Risiken für die Informationssicherheit Platz 1: Fehler der eigenen Mitarbeiter Quelle: <kes>/microsoft Sicherheitsstudie 4/
15 Gefahren für die Ganzheitliche Informationssicherheit Nachlässigkeit und Fehlverhalten Mangelhafte Entsorgung vertraulicher Daten Ungelöschte Festplatten vom Flohmarkt: 34% (BBC, 2009) Ungelöschte Smartphones im Müll: 43% (BT, 2008) Test mit Realdaten Software Tests mit Produktivdaten: 71% (CIO Magazin, 2009) Besprechungen im öffentlichen Raum Preisabstimmung im Zug zur Produktpräsentation Vergessen Umgebung am Telefon: 68% (Cisco, 2008) Photo: Courtesy Bruce Schneier Falscher Umgang mit Passwörtern (Feldexperiment London, 2008) Ein festes PW dienstlich und privat: 48% Kennen PW von Kollegen: 50% Geben eigenes PW telefonisch an Support: 58% 15
16 Gefahren für die Ganzheitliche Informationssicherheit Verlorene Mobile Geräte Gefunden (2007) Münchner Taxiunternehmen: PDAs UK Reinigungen: USB Sticks Flughafen Frankfurt: Laptops DB Züge: 669 Laptops Verloren oder gestohlen an US Flughäfen (pro Jahr) Laptops Vergessen in Londoner Taxis (2007): Mobiltelefone Smartphones Laptops USB Sticks 16
17 Gefahren für die Ganzheitliche Informationssicherheit Mögliche Ursachen IT Sicherheit ist technikfokussiert Einführung von Firewalls, Virenscannern, IDS Verschlüsselungslösungen Policies an Technik angepasst, nicht an Benutzbarkeit Jean Tinguely, Heureka (Zürihorn) Photo: Micha L. Rieser / IT Sicherheit ist benutzerunfreundlich Zu viele Passwörter Gilt für Endnutzer und für Systemadministratoren Wenig Kenntnis über Sinn und Konzept von Maßnahmen Aberwitzige Sicherheitsabfragen Unsichere Anfangskonfigurationen Social Engineering als Bedrohung nicht ausreichend wahrgenommen 17
18 Weg zur ganzheitlichen Informationssicherheit Zusammenspiel von Technik und Nutzerverhalten Sicherheitsniveau kann nur durch Zusammenspiel technischer Maßnahmen und Anhebung des Sicherheitsbewusstseins erhöht werden Menschen in den Fokus der IT Sicherheit rücken Konzertiertes Verhalten der Mitarbeiter fördern Aufmerksamkeit für Social Engineering Sorgfältiger Umgang mit sensiblen Daten (Laptop, Smartphone, ) Berücksichtigung von Sicherheit bei Prozess und Lösungsentwurf Angemessene Verwendung bestehender Sicherheitslösungen 18
19 Weg zur ganzheitlichen Informationssicherheit Ziele eines Schulungs und Sensibilisierungsprogramms Aufmerksamkeit für IT- Sicherheit erzeugen (Kommunikation der IT- Sicherheitsleitlinien) Gewinnung des Interesses der Mitarbeiter für Sicherheitsmaßnahmen 1. Stufe: Bewusstsein warum Verstehen 2. Stufe: Schulung was Wissen 3. Stufe: Training wie Fähigkeit Vermittlung von Grundwissen Vermittlung von Praxiswissen für angemessene Reaktionen von Mitarbeitern bei Störfällen Aufrechterhaltung des Interesses durch regelmäßige Kampagnen 19
20 Aufbau einer Sicherheitskultur Der Baustein B1.13 des IT Grundschutzes Aufzeigen von Gefährdungen und Empfehlungen zu Maßnahmen zur Sensibilisierung und Schulung zur Informationssicherheit : Planung und Konzeption von Kampagnen und Schulungen Beschaffung (etwa Auswahl von Trainern) Umsetzung (Aufbau einer Organisation) Betrieb (Durchführung von Schulungen) 20
21 Aufbau einer Sicherheitskultur Erfolgsfaktoren Erfolgreiche Schulungsprogramme und Maßnahmen zur Sensibilisierung benötigen: 1. Eine Vision und ein messbares Ziel 2. Eine einheitliche Strategie 3. Einen Unterstützer aus dem oberen Management ( Paten ) und zahlreiche Vorbilder (Führungskräfte) 4. Wenige einfache Regeln 5. Einen präzisen Zuschnitt auf die Unternehmenskultur 6. Einen an Lernzielen orientierten strukturierten Aufbau 7. Eine kontinuierliche Folge verzahnter Einzelmaßnahmen 8. Eine verbindende Klammer (Key Visual, Brand, Claim) 9. Eine geeignete Auswahl von Marketingmaßnahmen ( Form Follows Function ) 10. Eine systematische, begleitende Ergebnismessung 21
22 Angebote des Fraunhofer SIT Schulungen und Sensibilisierungsmaßnahmen Durchführung von Bedarfsanalysen Entwicklung von Konzepten für Schulungen und Sensibilisierungsmaßnahmen Durchführung von Schulungen Entwicklung von Online Seminaren Evaluierung von Schulungsmaßnahmen Durchführung von 22
23 V D Weitere Informationen: sit.fraunhofer.de Meine Koordinaten: michael.waidner@sit.fraunhofer.de Fraunhofer SIT, Rheinstraße 75, D64295 Darmstadt 23
TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT
Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrIndustrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten
Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrIndustrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand
Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrKunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg
Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSID Social Media Report 2010/2011 Aktuelle Untersuchung zur Nutzung von Social Media im Beruf
SID Social Media Report 2010/2011 Aktuelle Untersuchung zur Nutzung von Social Media im Beruf Befragung von 100 Fach- und Führungskräften Autoren: Valentina Kerst, Dieter Böttcher, Präsidium der Software-Initiative
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrWeb-Marketing und Social Media
Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrBig Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC
Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von
Mehr100,000 3,000. SAP Education im Überblick. Events / Woche mit Schulungssystemen. Nutzer abonnieren den SAP Learning Hub. Personen geschult pro Jahr
Lernen und Karriere der Generation Y nur noch mobil und mit sozialen Medien? Werner Bircher, Thomas Jenewein; SAP Education 14.April 2015 SAP Education im Überblick 500,000 100,000 3,000 440 Personen geschult
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrCloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden
Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrJahrestagung Kompetenznetze Deutschland
Internationalisierung von Netzwerken Thematische Einführung Jahrestagung Kompetenznetze Deutschland Michael Astor Prognos AG Berlin, 7. Februar 2008 Globalisierung Internationalisierung stellen nicht umkehrbare
MehrNachhaltige Beschaffung führt zu Wettbewerbsvorteilen
Nachhaltige Beschaffung führt zu Wettbewerbsvorteilen Kerkhoff Consulting GmbH 22. November 2011 Jens Hornstein Kerkhoff Consulting ist Mitglied im BME, BDU und BDI Förderkreis. Einleitung Weltweite Ressourcen
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrChancen und Risiken bei der Einführung von Informationsmanagement-Plattformen
Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Dos und Don ts bei der Einführung von Enterprise 2.0 & bei der Projektorganisation Inhalt 1. Ausgangslage 2. Aufgaben und Vorgehen
MehrForschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement
Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrArbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin
Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale
MehrSocial Media bei DB Bahn: Service-Dialog & Marketing für den Personenverkehr der Deutschen Bahn.
Social Media bei DB Bahn: Service-Dialog & Marketing für den Personenverkehr der Deutschen Bahn. Open Government Tage DB Vertrieb GmbH Nico Kirch 31.10.2014, München Unser Fahrplan für die nächsten 40
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrSuche und Navigation in Medienarchiven mittels Audio Mining
Suche und Navigation in Medienarchiven mittels Audio Mining Dr. Joachim Köhler Abteilungsleiter NetMedia Fraunhofer-Institut for Intelligent Analysis and Information Systems 1 Fraunhofer-Gesellschaft Fraunhofer
Mehr8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics
Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrCloud Computing für KMU-Unternehmen. Michael Herkens
Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit
MehrDOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrSynergien des Energiemanagements mit der Heimvernetzung
Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrJump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart)
Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart) Mit unserem zweimonatigen, praxisorientierten Intensivtraining Jump Start, mit anschließendem Zertifikat,
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrBaden-Württemberg: Connected (bwcon) ist eines der erfolgreichsten Technologienetzwerke in Europa und die führende Wirtschaftsinitiative zur Förderung des IT- und Hightech- Standorts Baden-Württemberg.
MehrBeispiele der Beteiligung der Mitarbeiter zur Ressourceneffizienz in der Rhein Chemie Rheinau GmbH. 11. Netzwerkkonferenz, Berlin, 2013-06-17
Beispiele der Beteiligung der Mitarbeiter zur Ressourceneffizienz in der Rhein Chemie Rheinau GmbH 11. Netzwerkkonferenz, Berlin, 2013-06-17 Ressourceneffizienz in der Chemie Das Wissen und die Ideen der
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrMajor / Minor Operations & Information Management (O&IM)
Major / Minor Operations & Information (O&IM) Ich möchte ein neues Handy! Hallo Apple, ich möchte ein neues iphone! Hallo Zulieferer, ich brauche für mein iphone Rohstoffe und Ressourcen! Material Information
MehrWarum Wissensmanagement?
egovernment Public Management Learning Organizations Wirtschaftsinformatik Warum Wissensmanagement? Grundlagen und Zielsetzungen von Wissensmanagement Dr. Heide Brücher Leiterin CC egovernment heide.bruecher@iwv.ch
MehrSICHERES ENTERPRISE MESSAGING
SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrInhaltsverzeichnis VII
Inhaltsverzeichnis 1 Der Aufbruch zum Digitalen Unternehmen........................... 1 1.1 Die Vorreiter................................................. 4 1.1.1 Die soziale Vernetzung bei CEMEX........................
MehrIT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.
Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrJohannes Greifoner Siemens PLM Software Stuttgart, 12. November 2015 DIGITALISIERUNG INNOVATIONSTREIBER AUF DEM WEG ZUR INDUSTRIE 4.
Johannes Greifoner Stuttgart, 12. November 2015 DIGITALISIERUNG INNOVATIONSTREIBER AUF DEM WEG ZUR INDUSTRIE 4.0 Realize innovation. Welchen Einfluss haben Transformationstechnologien in den nächsten 5,
MehrSecurity Awareness ja, aber wie?
Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen
MehrHERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer
HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
Mehr