Secure Engineering. Prof. Dr. Michael Waidner. Fraunhofer SIT und TU Darmstadt

Größe: px
Ab Seite anzeigen:

Download "Secure Engineering. Prof. Dr. Michael Waidner. Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de"

Transkript

1 Secure Engineering Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt 2011 ICT-Security Technologietag, DB Systel, Frankfurt, 5. Juni 2012 Page 1 of 29

2 Fraunhofer-Institut für Sichere Informationstechnologie Ältestes und größtes Institut für IT-Sicherheit in Deutschland 160 Angestellte 9.1 M Jahresbudget, zu 2/3 aus Auftragsforschung für Industrie und Staat 2 Lehrstühle an der TU Darmstadt (Waidner, Sadeghi) Birlinghoven Berlin Darmstadt Kompetenzfelder Secure Engineering & Security Testing Mobile & Cyberphysical Systems Cloud Systems & Services Identity and Privacy Multimedia Security Information Security Management IT-Forensics 10 IT-Sec Profs an der TU Darmstadt + 6 an der h_da Page 2 of 29

3 BMBF-Finanziertes Zentrum für Cybersecurity-Forschung ( ) TU Darmstadt + Fraunhofer SIT Wissenschaftliche Exzellenz Security & Privacy by Design Trends Anwendungen und Architekturen Methoden und Tools Bausteine für IT-Sicherheit Fokus auf exzellente Nachwuchsgruppen Claude Shannon Fellows Stand: 2 von ca. 6 CSF s besetzt Schwesterzentren in Karlsruhe, Saarbrücken Page 3 of 29

4 Gliederung 1. Sicherheit und Unsicherheit von IT 2. Secure Engineering: Security and Privacy by Design 3. Zusammenfassung Page 4 of 29

5 Sicherheitsunfälle des Jahrs 2011 Trend bislang ungebrochen: Cyber-Kriminalität, Hacktivismus, Spionage SecureID Compromise Anonymous Source for base graphics: IBM X-Force Research and Development, 2012 Page 5 of 29

6 Anatomie eines Angriffs RSA & Lockheed-Martin (2011) 1: Social Engineering + Unpatched Vulnerability 3: Angreifer findet Schlüssel für das SecureID System und lädt sie über einen Staging Server. 17. März: RSA warnt Kunden Ungewöhnlich schnell (z.b. Angriff auf Nortel wurde 10 Jahre lang nicht beachtet) 3. März: Vorgetäuschte an RSA Angestellte: [2011 Recruitment plan.xls] mit Flash und Zero-day CVE in Adobe Flash Player. Hinterlässt Poison Ivy Trojan. 2: Digitales Shoulder Surfing Poison Ivy verbindet sich mit dem Control Server, Angreifer erhält volle Kontrolle über Rechner. Angreifer bewegt sich in Richtung hochwertiger Systeme und Daten. 4: Angreifer nutzt SecureID Schlüssel zum digitalen Einbruch in Verteidigungsindustrie. 3. Juni: Lockheed informiert über einen verhinderten Angriff. RSA startet Austauschprogramm für SecureID Token (>40M weltweit, Lockheed > ). August 2011: RSA bestätigt unmittelbare Kosten von 66M$. 27. March 2012: NSA identifiziert China als Ursprung des Angriffs. Page 6 of 29

7 Aktuelle Cyber-Gefährdungen und Angriffsformen Register des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners Gezielte Malware-Infiltration über und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by- Exploits mit Fokus auf Identitätsdiebstahl Mehrstufige Angriffe, bei denen z.b. zunächst zentrale Sicherheitsinfrastrukturen (wie TLS/SSL-Zertifizierungsstellen) kompromittiert werden, um dann in weiteren Schritten die eigentlichen Ziele anzugreifen Source: Register aktueller Cyber-Gefährdungen und Angriffsformen, BSI, Bonn 2012 Page 7 of 29

8 Informationstechnologie findet sich überall und meistens gibt es schon gehackte Beispiele Page 8 of 29

9 Wieso ist IT unsicher? Im Prinzip wissen wir seit mehr als 20 Jahren, wie man IT sicher entwerfen und betreiben kann. Page 9 of 29

10 1. Industrialisierte und gut ausgestattete Angreifer Page 10 of 29

11 2. Wir machen immer wieder dieselben Fehler Vulnerabilities = Fehler in der SW/HW Fehler im Design, Code, Configs Fehler im Sicherheitsmodell Blinde Integration externer Komponenten (z.b. aus Open Source Projekten) Kontext, Identitäten, Events usw. gehen zwischen Systemen verloren Entwickler, Administratoren, Endnutzer Überfordert und unmotiviert Neugierde, Effizienz, Vertrauen Schlechtes IT-Management Unklare Verantwortlichkeiten Kein Überblick Kein Change Management Keine Frühwarnfähigkeiten Typische Ursachen aus Sicht von Development-Organisationen: Sicherheit nachgeordnetes Ziel Keine Zeit bzw. keine Ressourcen Mangelndes Fachwissen Schlechte Unterstützung durch Entwicklungstools und prozesse Page 11 of 29

12 Dumme Fehler in Web-Anwendungen 86% Konfigurationsfehler, 79% Integrationsfehler (IBM X-Force 2011) Könnten durch Checklisten, Reviews und Tools alle sehr leicht abgefangen werden! Source: IBM X-Force Research and Development, OWASP Top Ten 2010 Page 12 of 29

13 Dumme Fehler in der Cloud Öffentliche AMI s in Amazon Elastic Compute Cloud (CASED/SIT 2011) Analyse findet geheime Schlüssel und Passwörter in öffentlichen AMIs von Privaten, aber auch von einigen (eher unprofessionellen) Herstellern: Für alle Maschinen desselben Typs passende Schlüssel Angriffe auf Nutzer dieser AMIs (Manipulation, Botnetze) Für Maschinen im Netz des Herstellers passende Schlüssel Angriffe auf Hersteller der AMIs Diese öffentlichen AMIs wurden genutzt, auch von namhaften Firmen Source: Bugiel et al.: AmazonIA: when elasticity snaps back; ACM CCS 2011 Page 13 of 29

14 Zeichen von Stabilisierung, wenn auch auf hohem Niveau Anzahl neuer Vulnerabilities pro Jahr, nach Herstellerangaben? Source for base graphics: IBM X-Force Research and Development, 2012 Page 14 of 29

15 Fehlervermeidung ist 100x günstiger als Patching Klares Indiz für den Wert von Security and Privacy by Design Relative durchschnittliche Kosten zur Behebung eines Bugs 1x 10x 100x Entwurf Test Betrieb Überschlagsrechnung Große Software hat M LoC (Lines of Code) 1 Bug / 1000 LoC 1 Vulnerability / 100 Bugs Also Vulnerabilities Source: Shull et.al.: What We Have Learned About Fighting Defects; IEEE 2002 Studien zu den absoluten Kosten/Bug: IBM: 80$ 7 600$ Cigital: 139$ $ Page 15 of 29

16 3. Sicherheit hat natürliche Grenzen Komplexität von IT Menschen machen Fehler: Unmöglich, SW/HW fehlerfrei herzustellen oder zu nutzen Sicherheitsaufwand muss Risiko angemessen sein, 80/20 Unsichere Systeme Unsichere Attribution von Angreifern Möglicherweise unsicheres Verhalten ist oft gewollt oder notwendig und darf nicht verhindert werden Nutzung von IT braucht im allg. Freiheitsgrade IT mit zu starken Einschränkungen wird umgangen Überwachung schafft neue Risiken Überwachungsmechanismen sind neues Angriffsziel Erschwert Schutz der Privatsphäre Online Social Networks als freiwillige (?) Überwachung Page 16 of 29

17 Gliederung 1. Sicherheit und Unsicherheit von IT 2. Secure Engineering: Security and Privacy by Design 3. Zusammenfassung Page 17 of 29

18 Komponenten eines Secure Engineering Programms Vereinfacht: Reine Produkt-Perspektive Governance: Strategy, Responsibilities and Powers, Metrics, Policies Standards Secure Coding Patterns, Models Protocols Libraries (Crypto, ) Training Awareness (Up & Down) Community Education & Training Supply Chain Security Trusted Supplier Code Signing 3 rd -party Code Open Source Code Design Security Requirements Use/Abuse Cases Threat/Attack Model Security & Privacy Risk Usability Security Architecture Resilient Architecture Development Dev/Test Process with Security Gates Dev/Test Environment Dev/Test Tooling Measuring Progress Test/Verification External Assurance Maintaining Security Security Research Product Security Incident Response Team Incident Response Plan Vulnerability Disclosure Hardening, Patching Page 18 of 29

19 Komponenten eines Secure Engineering Programms Blau: Forschungsthemen in CASED Governance: Strategy, Responsibilities and Powers, Metrics, Policies Standards Secure Coding Patterns, Models Secure Protocols Libraries (Crypto, ) Training Awareness (Up & Down) Community Education & Training Supply Chain Security Trusted Supplier Code Signing 3 rd -party Code Open Source Code Design Security Requirements Use/Abuse Cases Threat/Attack Model Security & Privacy Risk Usability Security Architecture Resilient Architecture Development Dev/Test Process with Security Gates Dev/Test Environment Dev/Test Tooling Measuring Progress Test/Verification External Assurance Maintaining Security Security Research Product Security Incident Response Team Incident Response Plan Vulnerability Disclosure Hardening, Patching Page 19 of 29

20 Secure Development Lifecycles Microsoft (SDLC, STRIDE), Cigital (TP, BSIMM), OWASP (CLASP, OpenSAMM) Source: Source: Source: McGraw: A Software Security Marketplace Case Study; IEEE Software, 9/ Page 20 of 29

21 Code-Analyse Werkzeuge Industrie + Forschung. + Code Reviews. + Penetrationstest/Ethical Hacking. Source: Tian-yang et.al.: Research on Software Security Testing; WASET Page 21 of 29

22 Herausforderung: Ende-zu-Ende Secure Engineering Konsistent und verbunden über Dokumentation, über alle Phasen hinweg Security concept artifacts Security concept documentation Complete security analysis Practical methods Development process Security design and implementation Secure product Page 22 of 29

23 Beispiel: Threat Modeling Experiment at Fraunhofer SIT Subject 1 Consistent assessments including partial matches Three experienced security engineers, products and threat modelling techniques Each subject identified about 30 valid threats, over 70 in total There is surprisingly little overlap Subject 3 Subject 2 Page 23 of 29

24 Beispiel: Risikofreundliche IT-Architekturen Architekturen können mehr oder weniger überlebensfähig sein High-risk Architecture Plain data (without metadata) Single Layer of Defense Access Control Centralized data repositories & processing Low-risk Architecture Rich meta data (rights, obligations, retention, ) Multiple Layers of Defense + Wrap Unknown/Legacy Code Usage Control Distributed and client-side data repositories & processing, finegrained protection and isolation Real identity, early identification Broad permissions, opt-in by default Pseudonyms, attributes, late identification Least privilege, security and privacy by default Page 24 of 29

25 Beispiel: Model-driven Security Idee Verständliche Beschreibung Automate Implementierung Beispiele: Abbildung UML-Modelle auf XACML Zugriffskontrollregeln Abbildung Sicherheitsanforderungen auf spezielle Mechanismen / Konstrukte Compiler für kryptographische Protokolle (gezielt auf spezielle Prozessoren usw.) Unterstützung für Patterns und Secure Coding-Guidelines Page 25 of 29

26 Herausforderung: Sichere Ende-zu-Ende Integration Über unterschiedliche Software- und Hardwaresysteme hinweg Semantik / Annahmen Sicherheits-Kontext Sicherheits-Policy Kryptogr. Schlüssel Identitäten Page 26 of 29

27 Gliederung 1. Sicherheit und Unsicherheit von IT 2. Secure Engineering: Security and Privacy by Design 3. Zusammenfassung Page 27 of 29

28 Aktive Forschungsthemen in EC SPRIDE Methoden und Tools Auch: Privacy by Design, Building Blocks, Architekturen für wichtige Gebiete wie Cloud, Mobile, Cyberphysical Systems, Wichtiges Paradigma für Software-Sicherheit Erwartung: 100:1 Kostenvorteil gegenüber Security by Patching Erfolgreiche Programme in der Industrie: Adobe, IBM, Microsoft, SAP, Guter Fortschritt seit Anfang 2000: relativ einfacher Einstieg Aber auch nach wie vor viele offene Fragen Page 28 of 29

29 Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie Rheinstrasse Darmstadt, Germany Technische Universität Darmstadt CASED/EC-SPRIDE & Lehrstuhl Sicherheit in der IT Mornewegstrasse Darmstadt, Germany Page 29 of 29

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de 2011 Cyber-Sicherheit Kooperationsmodelle und

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org Secure SDLC für die Masse dank OpenSAMM? Dr. Bruce Sams 17.11.2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Mehr

Industrial IT-Security

Industrial IT-Security Fraunhofer-Gesellschaft 2012 2014 Industrial IT-Security Prof. Dr. Michael Waidner Institutsleiter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Direktor CASED und EC SPRIDE, TU Darmstadt

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Lösungen für die Cybersicherheit in der Produktion

Lösungen für die Cybersicherheit in der Produktion Lösungen für die Cybersicherheit in der Produktion Prof. Dr. Michael Waidner TU Darmstadt & Fraunhofer-Institut für Sichere Informationstechnologie? 4. Handelsblatt Jahrestagung»Strategie Cybersecurity

Mehr

Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner

Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner Technische Universität Darmstadt und Fraunhofer-Institut für Sichere

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG Beratung Lösungen Services Security by Design PETER REINECKE & THOMAS NEYE 1 Agenda 1 2 Was ist Security by Design? Einführung Aktuelle Situation Software Development Lifecycle (SDL) Immer wieder Software

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cybersicherheit Herausforderungen für die Industrie

Cybersicherheit Herausforderungen für die Industrie Fraunhofer-Gesellschaft 2014 Cybersicherheit Herausforderungen für die Industrie Prof. Dr. Michael Waidner TU Darmstadt & Fraunhofer-Institut für Sichere Informationstechnologie? ZVEI Spitzengespräch Mainz,

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Security and Privacy for Mobile Applications

Security and Privacy for Mobile Applications Security and Privacy for Mobile Applications Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT), Institutsleiter Center for Advanced Security Research Darmstadt

Mehr

Carsten Eilers / www.ceilers-it.de. Sicherheit von Anfang an

Carsten Eilers / www.ceilers-it.de. Sicherheit von Anfang an Carsten Eilers / www.ceilers-it.de Sicherheit von Anfang an Vorstellung Berater für IT-Sicherheit Web Security (Pentests, Beratung,...)... Autor PHP Magazin, Entwickler Magazin Blog: www.ceilers-news.de...

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt

Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt Connectivity vs. Security Produkt- und IT-Sicherheit als Pflichtprogramm für Industrie 4.0: Welche neuen Herausforderungen gilt es zu lösen? Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Investition in die Zukunft: Wege zu einer digitalen Sicherheitskultur?

Investition in die Zukunft: Wege zu einer digitalen Sicherheitskultur? Investition in die Zukunft: Wege zu einer digitalen Sicherheitskultur? Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Lehrstuhl für Sicherheit in der IT, TU Darmstadt Fraunhofer-Gesellschaft

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

HP Big Data Anwendungsfälle

HP Big Data Anwendungsfälle HP Big Data Anwendungsfälle Bernd Mussmann, Strategist & Senior Principal HP Analytics & Data Management Services Agenda HP Day @TDWI 1 09:00-10:15 - BI Modernization: BI meets unstructured data 2 10.45-12.00

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements >EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements 6. Januar 2014 >Agenda Motivation EasyMain Methoden, Standards und Prozesse bei EasyMain Folie

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt

Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt IT Trends Sicherheit MS Franz-Josef Nölke Leiter Consulting & Design BS Consulting & Design VA 28. Version

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Heimliche Online-Durchsuchung

Heimliche Online-Durchsuchung Heimliche Online-Durchsuchung Anlass, Technik und Folgen 24. September 2009 EDV-Gerichtstag Saarbrücken Prof. Dr. Hartmut Pohl Online-Durchsuchung Remote Forensic Software: verdeckte Suche nach verfahrensrelevanten

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Smart Innovation Networks Gestaltung und IuK-Unterstützung des Innovationsmanagements in Netzwerken

Smart Innovation Networks Gestaltung und IuK-Unterstützung des Innovationsmanagements in Netzwerken Smart Innovation Networks Gestaltung und IuK-Unterstützung des Innovationsmanagements in Netzwerken Prof. Dr.-Ing. Sven-Volker Rehm Univ.-Prof. Dr. Thomas Fischer, Dipl.-Ing. Armin Lau, Dipl.-Ing. Manuel

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

TFS als ALM Software. Erfahrungsbericht aus der MedTec Ecke. Lukas Müller

TFS als ALM Software. Erfahrungsbericht aus der MedTec Ecke. Lukas Müller TFS als ALM Software Erfahrungsbericht aus der MedTec Ecke Lukas Müller Agenda Tecan Umfeld und Prozesse Einsatzgebiet TFS Tecan Erweiterungen von TFS Erfahrungsaustausch Head Office in der Schweiz, >1100

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer Agiles Projektmanagement erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de conplement AG, Nürnberg 2 conplement

Mehr