Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?
|
|
- Gerd Neumann
- vor 8 Jahren
- Abrufe
Transkript
1 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon LWSR14, ZgKdt, KpKdt GStbK seit 1991 Verwendungen in der Zentralstelle und im AbwA Führungskräftelehrgang Kdt PAB1 Ab 2001 Leiter Abteilung Elektronische Abwehr Seit 2009 Leiter Abteilung nd IKT-Sicherheit Seit Mai 2013 Leiter Abteilung Defence Postadresse: BMLVS, Roßauer Lände 1, 1090 WIEN walter.unger@bmlvs.gv.at Tel Fax BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Defence - eine nationale Herausforderung - Österreichische Strategie Sicherheit (ÖSCS) Wo stehen wir? Technikum Wien 27. Mai
2 -Raum Imaginärer, virtueller Raum Vernetzung von Computern Daten, Kommunikation, Anwendungen Internet als Basis Staat Strategische Infrastrukturen Wirtschaft Gesellschaft Bürger Was ist bedroht? Grundwerte der IKT Vertraulichkeit Verfügbarkeit Integrität im IKT-System, bestehend aus: Infrastruktur HW, SW, Objekte Daten, Informationen, Wissen Organisation, Personal 4 2
3 Spielwiese Aktionsraum Imaginärer, virtueller Raum Tatort Gefechtsfeld/Kriegsgebiet Vernetzung von Computern Daten, Kommunikation, der Script Kiddys, Anwendungen Aktivisten/ Wutbürger, Internet als Basis -Anarchisten/ Vandalen krimineller StaatHacker Strategische -Spione Infrastrukturen -Terroristen staatlicher Wirtschaft Warrior Unterscheidung Gesellschaft Motivation Bürger Zielsetzung Ressourcen, Fähigkeiten -Raum Ungepatchte PCs Vorkonfektionierte Angriffswerkzeuge (Exploit Kits) Industrielle Fertigung von Malware: Mindestens neue Malware 2012; Malware Construction Kits: Kosten: $ 80 $ 8.000,- 3
4 Über Über Surfen (Drive-By-Exploits) Täglich manipulierte Webseiten Botnetze: aktuell ca bekannt DDos-Angriffe Grundwerte der IKT DNS Vertraulichkeit Banken Verfügbarkeit Energieversorger Integrität Spamhaus Infrastruktur HW, SW, Objekte Hacking/Malware Daten, Informationen, Wissen Organisation, Personal Banken Urananreicherung (Stuxnet) Saudi-Aramco Kritische -Angriffe auf Regierungsnetze in DEU > Risikospektrum Verletzung von Grundsätzen -Kriminalität einschließlich Spionage, Sabotage Subversiver Hacktivismus -Terrorismus -Krieg 8 4
5 Stand: A. BLATTMANN, Commander in Chief of Switzerland AbteilungC/ ObstdG Mag. UNGER_636 Stand: Joseph S. Nye Harvard University AbteilungC/ ObstdG Mag. UNGER_636 5
6 über Crime und Terror zum war... sehr große Staaten ab 2020 kleinere Staaten elektronisch auszuschalten Klaus Naumann, ehemals Generalinspekteur der deutschen Bundeswehr und Vorsitzender des Militärausschusses der NATO. In: ÖMZ 2/2014, S Bedrohung: Szenario Gleichzeitiger Angriff auf Steuerzentralen der Stromversorger Steuerrechner der Telekommunikationsversorger Banken und Geldversorgung ÖBH, Telekommunikation BMI, Sicherheits- und andere Behörden Die Root Server DNS des Internet Luftverkehrskontrollzentren, Flughäfen Kraftwerks- und Staubeckensteuerungen Bundesbahn, Logistikunternehmen Lebensmittel-, Wasserversorgung, Regierung Abwasserentsorgung Finanz Behörden ORF, andere Medien Krankenhäuser, Notfalleinrichtungen Mittel und Methoden Würmer, Viren und Trojaner Botnetze Zerstören von Glasfaser-Leitungen Zerstören von RV-Stationen Feuer in Rechenzentren Energie Zeitbedarf: Vorlauf Mo Finanzbedarf: 10,- Mio. Personalbedarf: Transport Malware Programmierer Agenten zur Aufklärung und Sabotage Rückgrat einer Informationsgesellschaft 12 6
7 Ableitungen und Herausforderungen Vorbereitungsaktivitäten schwer erkennbar Großflächiger Angriff ist möglich Wer ist zuständig? Ministerratsbeschluss v Kritische Infrastrukturen überwiegend in privater Hand Welche Ressourcen sind erforderlich? Aktive Verteidigung Identifizierung der Täter/Angreifer Redundante Systeme für Regierungstätigkeit und Kommunikation 13 Angriffe sind eine reale Bedrohung! Wir müssen etwas dagegen tun! 14 7
8 Österreichische Strategie Sicherheit ÖSCS 15 Stand: EINGESCHRÄNKT - AbteilungC/ ObstdG Mag. UNGER_
9 Stand: EINGESCHRÄNKT - AbteilungC/ ObstdG Mag. UNGER_ Stand: EINGESCHRÄNKT - AbteilungC/ ObstdG Mag. UNGER_
10 Defence 19 Defence Ist die Summe aller Maßnahmen zur Verteidigung des -Raumes mit militärischen und speziell dafür geeigneten Mitteln zur Erreichung militärstrategischer Ziele. Erläuterung: Defence ist ein integriertes System und besteht in seiner Gesamtheit aus der Umsetzung der Maßnahmen zur IKT-Sicherheit und der Informationssicherheit, aus den Fähigkeiten des milcerts, der Computer Network Operations (CNO) und der Unterstützung durch die physischen Fähigkeiten der Streitkräfte
11 verantwortungsbereiche Ableitung aus dem ÖCSC operated by: sicherheitsvorsorge kriminalitätsbekämpfung verteidigung diplomatie sicherheit Privatsektor Private Sector Duale Fähigkeiten für die USV operated by: Private Sector verteidigung kriminalitäts bekämpfung sicherheit Privatsektor diplomatie sicherheit 11
12 Ziele BMLVS zum Schutz des raumes Defence milcert Computer Network Operations Lagebild Information Technische Fähigkeiten Forensik Zusammenfassung Primäre Zielsetzung BMLVS: Defence im Rahmen der USV Aufbau und Ausbau des milcert Aufbau und Ausbau des Lagebildes CNO Fähigkeiten Schaffung von Fähigkeiten und Kapazitäten zur permanenten Assistenzleistung im IKT Bereich Technische Fähigkeiten Forensik Fähigkeiten Optimierung der IKT-Sicherheit 24 12
13 KOMPETENT - VERLÄSSLICH SICHER Eigene Netze System Defence AbwA/Abt C IKTSihDefence SK & IKT- Sicherheit Fremde Netze CNA A B W E H R A M T SK Know-How Basis Lagebild CNO Beitrag zur Sicherheit Österreichs ObstdG Mag. W. Unger Fragen? 13
Cyber Security - Achillesferse für Industrie 4.0
BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrIst Datensicherung ein Glücksspiel?
BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Ist Datensicherung ein Glücksspiel? TAXPO 2017 08. Juni 2017 www.bundesheer.at ObstdG Mag. UNGER_721
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrNeue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrLagebild zur Internet-Sicherheit Internet-Kennzahlen
Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDas Angebot zur Informationssicherheit für KMUs
Das Angebot zur Informationssicherheit für KMUs Dr. Varvara Becatorou, Referentin Informationssicherheit IHK für München und Oberbayern IHK Akademie München, 11. Mai 2015 Agenda TOP 1 IT-Sicherheit für
MehrCyber Attack Information System - CAIS
Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.
MehrMit den richtigen Menschen zum Erfolg. Iventa. The Human Management Group.
Mit den richtigen Menschen zum Erfolg. Iventa. The Human Management Group. Zielsetzung. Die Herausforderung Ihr Unternehmen möchte sich langfristig als attraktiver Arbeitgeber intern und extern positionieren
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrSicher und kompetent in in die die IKT-Zukunft
Sicher und kompetent in in die die IKT-Zukunft efit21, die die digitale Agenda für Bildung, Kunst und Kultur eröffnet ein neues Kapitel in der strategischen Weiterentwicklung unseres Bildungssystems unter
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrCyber Defence Quo Vadis
Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
Mehr4088/J XXV. GP. Eingelangt am 06.03.2015 Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.
4088/J XXV. GP - Anfrage (elektr. übermittelte Version) 1 von 5 4088/J XXV. GP Eingelangt am 06.03.2015 Anfrage der Abgeordneten Albert Steinhauser, Freundinnen und Freunde an den Bundesminister für Landesverteidigung
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrInteroperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
MehrRecruiting für den Profisport Die Agentur: nur Profi-Sport buchberger. network in sports ist die erste und einzige deutsche Personalberatungsagentur, die ausschließlich im Bereich der Besetzung von Positionen
MehrSTRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT
DCW - SOFTWARE STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Eduard Schober 1 2009 BRAINWORX information technology GmbH STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Was bisher geschah Rückblick aus Sicht der DCW Software
MehrIn eine andere Unternehmenskultur investieren.
In eine andere Unternehmenskultur investieren. Einladung in eine spannende Zukunft In dieser kleinen Broschüre finden Sie bzw. findest Du Informationen über ein etwas spezielles Unternehmen auf dem Platz
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrVom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT
Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT erecon AG Harald Rossol Konsul
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAm Beispiel Pair-Programming
BLENDED-LEARNING Am Beispiel Pair-Programming 1 WAS IST PAIR- PROGRAMMING? Pair-Programming oder Programmieren in Paaren ist eine zentrale Technik aus dem extreme Programming (XP). Zwei Entwickler arbeiten
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrWorkshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten
Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrE- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets
E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:
MehrLagebild Cyber-Sicherheit
Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro
MehrRisikosimulation zur Optimierung der Finanzierungsplanung von Projekten
Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation
MehrPressekonferenz. des Instituts für Trendanalysen und Krisenforschung und der Arbeitsgemeinschaft für Informations- und Medienforschung
Maria Theresien-Straße 24/4 A- Wien Telefon: ++43 ()1 319 44 48 Fax: ++43 ()1 319 44 49 E-Mail: office@itk.or.at ITK Pressekonferenz des Instituts für Trendanalysen und der Arbeitsgemeinschaft für Informations-
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrMarketing (elektronischer Ressourcen an wissenschaftlichen Bibliotheken)
Marketing (elektronischer Ressourcen an wissenschaftlichen Bibliotheken) (Nikolai Mileck, UB Heidelberg) 1 Marketing ist die umfassende Philosophie und Konzeption des Planens und Handelns, bei der alle
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrBITBW News Juli 2015. Geschafft!
BITBW News Juli 2015 Geschafft! Pünktlich zum 1. Juli 2015 hat die IT Baden-Württemberg (BITBW) ihren Betrieb aufgenommen. Die anfänglich kontrovers und intensiv geführten Diskussionen mündeten schließlich
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrVirtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung
Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung 9. Fachtagung Versorgungstechnik Osnabrück, 11. November 2011 Simon Kolin (sk@homa-sw.com) HOMA Software BV (www.homa-sw.com) Was ist ein virtuelles
MehrDigitalisierungsoffensive
1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrCybercrime. informieren - sensibilisieren
Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrZukunftsbild Industrie 4.0 im Mittelstand
Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrINNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion
INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die
MehrCyberbedrohungen im 21. Jahrhundert Quo vadis?
AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,
MehrWir haben uns zum Ziel gesetzt, unsere Kunden bei dem Aufbau unternehmensweiter Informations- und Kommunikationsstrukturen zu unterstützen.
Firmenleitbild Wir haben uns zum Ziel gesetzt, unsere Kunden bei dem Aufbau unternehmensweiter Informations- und Kommunikationsstrukturen zu unterstützen. Diese Strukturen ermöglichen durch den Einsatz
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
Mehr3. St. Galler Gemeindetag 30. August 2013, 08.30 Uhr, St. Gallen. Alles in einem Von der Einheitsgemeinde profitieren alle Kommentar aus SGV-Sicht
3. St. Galler Gemeindetag 30. August 2013, 08.30 Uhr, St. Gallen Alles in einem Von der Einheitsgemeinde profitieren alle Kommentar aus SGV-Sicht Thomas Rüegg, Präsident Kommentar - Inhaltsschwerpunkte
Mehrd i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!
Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I
MehrChancen der Fernerkundung Nationale Perspektiven
Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrLaptop- / Classmateklassen. Laptops und Classmates Zwei Programme am GO
Laptops und Classmates Zwei Programme am GO 1 Themen 1. Nutzen von IT in der Schule 2. Pädagogische Umsetzung am GO 3. Unterschiede und Gemeinsamkeiten von Klassen mit Notebooks und Classmates 4. Voraussetzungen
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrWichtige Themen für Ärzte
Ärzteberatung Wichtige Themen für Ärzte Themen, welche dem Arzt im Laufe seiner Tätigkeit begegnen Die Zukunft versichern (Versicherungen, Nachfolge, usw.) Ihr Tagesgeschäft führen (Zahlungen, Cash Management,
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrAuszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz
Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen
MehrIhre Meinung ist uns wichtig!
Ihre Meinung ist uns wichtig! Sehr geehrte Damen und Herren, sehr geehrte Kundinnen und Kunden, vielleicht haben Sie bereits der lokalen Presse entnommen, dass der Landkreis Stade eine Befragung der Kunden
MehrDer Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich.
Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich. Bremer Archivtage 31.5./1.6.2007 Harald Keckeis (harald.keckeis@lkhf.at) Bremer Archivtage,
Mehr