Deutschland auf dem Weg zur digitalen Souveränität
|
|
- Thilo Bruhn
- vor 7 Jahren
- Abrufe
Transkript
1 Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) A CRISP Member Verleihung des 6. Deutschen IT-Sicherheitspreises Darmstadt, 6. Oktober 2016
2 Die digitale Welt ist überall Verbunden, programmierbar, offen und geteilt Erzeugt massenhaft Daten, oft sensible, meist unstrukturiert Gestaltbar? Sicher? Privatsphärenschützend? Vertrauenswürdig? 2
3 Digitale Souveränität für Bürger, Firmen, Behörden, Staat Gestaltbare, sichere, privatsphärenschützende, vertrauenswürdige IT Bildquelle: Wikipedia.de Reichstagsgebäude Das Ziel Gestaltbarkeit: Fähigkeit zu Strategie und Umsetzung Sicherheit und Privatsphäre Berechtigtes Vertrauen 3
4 Digitale Souveränität für Bürger, Firmen, Behörden, Staat Gestaltbare, sichere, privatsphärenschützende, vertrauenswürdige IT Bildquelle: Wikipedia.de Reichstagsgebäude Stand heute Kaum Marktführer in IT / IT-Sicherheit in D/EU, dominiert durch USA/Asien Mangel an Grundwissen und an Fachkräften Oft unzureichende Sicherheit, oft unzureichender Schutz der Privatsphäre Generell unzureichende Beurteilungsfähigkeit bzw. informierte Abnahme und Integration Das Ziel Gestaltbarkeit: Fähigkeit zu Strategie und Umsetzung Sicherheit und Privatsphäre Berechtigtes Vertrauen Weltweit 4
5 Alle sind sich einig: Sicherheit wichtig für Wirtschaft & Politik Cyberangriffe: 1/3 aller Firmen und Bürger Wirtschaftsspionage: 1/2 aller Firmen Schaden: 10 * Milliarden ~ Schäden im Strassenverkehr 5
6 Sicherheit und Privatsphärenschutz: Verwundbarkeiten und langsame und unpräzise Angriffserkennung Kostenlose Android Apps Über 43% fehlerhafter Zertifikationsprüfung Über 54% erlauben http/https zum selben Server Domain Name System DNS Über 73% der DNS-Server für Unternehmensnetze sind angreifbar Über 66% der genutzten DNSSEC-Schlüssel sind schwach Bildquelle: Wikipedia Security Analytics 146 Tage bis ein Angriff entdeckt wird Quellen:»Appicaptor«, Fraunhofer SIT 8/2015;»Mechanical Pentester«, Fraunhofer SIT 6/2016; Mandiant M-Trends
7 Gestaltbarkeit: Global wenig sichtbare Sicherheitsindustrie»Cybersecurity Ventures Top 500«(August 2016) verzeichnet keine Firma aus Deutschland unter den Top 100 aber 9 aus Israel (Teletrust hat 266 Mitglieder) Quelle: 7
8 Gestaltbarkeit: Fokussierte Bildung und Forschung Forschungszentren mit Fokus auf Cybersicherheit. Stark in Grundlagen und Anwendung. Bochum Center for Research in Security and Privacy CRISP, Darmstadt Darmstadt Saarbrücken Karlsruhe ( ) München Finanziert durch: 8
9 Gestaltbarkeit: Strategische Projekte, Fokus auf Technologietransfer Daten Souveränität durch Standards und Ökosystem: Industrial Data Space (Fraunhofer, IDS Association) Nationales Referenzprojekt IT-Sicherheit in Industrie 4.0: Referenzen und Baukasten Einfachste Ende-zu-end Verschlüsselung für alle: Volksverschlüsselung (Fraunhofer SIT, Telekom) Security at Large: Sicherheit im echten Leben Sichere Internet Anwendungen: Sicherheitsanalyse von Javascript, der wichtigsten Sprache im Web Sichere Internet Infrastrukturen: Vermessung und evolutionäre Verbesserung der globalen Internet-Sicherheit 9
10 Gestaltbarkeit: DARPA Cyber Grand Challenge Automatisierter»Capture the Flag«Wettbewerb Ziel weit jenseits»state of the Art«, also hohes Risiko Finanziert durch DARPA und Industrie, Teams aus Firmen, Instituten, Universitäten Wettbewerblich, bewusst mit»doppelfinanzierung«ergebnisse wegweisend für Forschung und Industrie: Autonomes Fahren, humanoide Roboter, Cybersicherheit Quelle: 10
11 Schneller auf dem Weg zur digitalen Souveränität 1. Unterstützung exzellenter Forschung Fokus auf Transfer; in Industrie, Unis, Instituten 2. Aus- und Weiterbildung in Cybersicherheit Teil von Studium und Lehre Gezielte Aus- und Fortbildungsprogramme 3. Verbesserung des Technologietransfers in D/EU Wettbewerbe a la DARPA Grand Challenge Bündeln von Stärken (z.b. Industrie 4.0) Unterstützung für Start-ups 4. Bereitstellung von Sicherheitsinfrastrukturen Verschlüsselung, Signaturen, Security Intelligence Bildquelle: ESA 5. Verbesserung der Vermarktungschancen in D/EU EU-weite, gemeinsam entwickelte Standards Beschaffung der öffentl. Hände entsprechend Gestaltungszielen Mindeststandards, Zertifizierungen, Haftung 11
12 תודה רבה! Dank je well! Vielen Dank! Merci beaucoup! 谢谢 Thank you very much! Dziękuję! ありがとうございます شكرا لك 12
13 Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT Institutsleiter Technische Universität Darmstadt FB Informatik, Lehrstuhl SIT Rheinstraße 75, Darmstadt (Büro) (Mobil) 13
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen
MehrAccelerate your esales in the Digital Marketplace.
Accelerate your esales in the Digital Marketplace. Shibboleth auf Umwegen Ein Erfahrungsbericht über die Integration eines Service Providers in ein hochverfügbares Multi Softwareportal System 6. Oktober
MehrSMARTPRESENTATION LIFE CYCLE MANAGEMENT. INTERACTIVE SLIDE LIBRARY - Microsoft Office Business Apps. Version: 2/25/2014 3:29:55 PM
SMARTPRESENTATION LIFE CYCLE MANAGEMENT INTERACTIVE SLIDE LIBRARY - Microsoft Office Business Apps Combionic Page 1 SOCIAL COLLABORATION: DIE VIER ECKPFEILER Wissen und Erfahrungen Ihr Netzwerk Menschen
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
MehrDer therapeutische Nutzen der Natur: Ist Green Care nur tiergestützte Therapie plus?
Der therapeutische Nutzen der Natur: Ist Green Care nur tiergestützte Therapie plus? Dr. Dorit Haubenhofer Verein Tiere als Therapie - WAZ, Wien Hochschule für Agrar- und Umweltpädagogik, Wien Der therapeutische
Mehr-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch
E-Mail-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch Ulrich Waldmann Sommerakademie des ULD, Kiel 19. September 2016 E-Mail-Verschlüsselung - wirklich?
MehrMikro Bestückung Mikro + Nano Dosieren Mikro Laserlöten. Möglichkeiten der Aufbau- und Verbindungstechnik für 3D-MID
Mikro Bestückung Mikro + Nano Dosieren Mikro Laserlöten Möglichkeiten der Aufbau- und Verbindungstechnik für 3D-MID Agenda Anforderungen im Wandel Herausforderungen der räumlichen Aufbau- und Verbindungstechnik
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
Mehrsieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrWebrepublic AG. Einreichung Digital Marketer of the Year 2015. Zürich, Oktober 2015
Webrepublic AG Einreichung Digital Marketer of the Year 2015 Zürich, Oktober 2015 1 Wer wir sind Unsere DNA Performance, Technologie und Mehrsprachigkeit. Unser Credo Wir verbinden Daten mit Kreativität,
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrUnternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise
Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center
MehrIndustrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke
Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern
MehrWir schaffen Vertrauen
Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrBachelorprogramm Sprachen an der EBS Business School
Bachelorprogramm Sprachen an der EBS Business School Mercedes Sponholz 02.03.2013 Sprachkurse Als: Electives im SCI Programm ( Wahlmöglichkeit) Fakultative Sprachkurse 1 Unser Team, unser Angebot Die Lehrkräfte
MehrGefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013
Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,
MehrKatakana als Aussprache im Deutsch-Japanischen. Wörterbuch
Katakana als Aussprache im Deutsch-Japanischen Wörterbuch Ryoko Horiuchi 1. Einleitung 1.1. Anlass Mein Deutsch-Japanisch Wörterbuch hat Katakana als Aussprache. Ich benutze Katakana, besonders als ich
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrVDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen
VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrBedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen
Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:
Mehr25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)
25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit
MehrK500 HDMI-Switch. Benutzerhandbuch
K500 HDMI-Switch Benutzerhandbuch 2015 Kinivo, Inc. Alle Rechte vorbehalten. Kinivo ist ein Warenzeichen von Kinivo, Inc. Die Bluetooth-Wortmarke und das Bluetooth-Logo sind eingetragene Warenzeichen der
MehrSoftware-Cluster: Softwareinnovationen für das digitale Unternehmen
Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrChancen und Gefahren, Stoßrichtungen für Deutschland
Chancen und Gefahren, Stoßrichtungen für Deutschland Empfohlene Zitierweise: GAUSEMEIER, J.; KLOCKE, F.: Industrie 4.0 Internationaler Benchmark, Zukunftsoption und Handlungsempfehlungen für die Produktionsforschung.
MehrG Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany
G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,
MehrProjektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011
Projektüberblick in 10 Minuten Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 CLOUDCYCLE Bereitstellung, Verwaltung und Vermarktung von portablen Cloud-Diensten mit garantierter Sicherheit und
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
MehrAugmented Reality. Martin Straumann, Business Unit Leiter Mobile Solutions
Augmented Reality Martin Straumann, Business Unit Leiter Mobile Solutions Agenda Einführung in die Mobile-Welt Marktanalyse Datenbrillen in der Praxis Interview mit Edwin Bütikofer, Sage Schweiz AG Demo
MehrLeben ohne Geheimnisse!
Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrCall for Presentations. IT-Kongress 2016
Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November
MehrAutomotive Intelligence Driving the Change. Karsten Crede 20. Mai 2015
Automotive Intelligence Driving the Change Karsten Crede 20. Mai 2015 30 Mio 250 Mio 25 GB Carsharing Nutzer bis 2020 in urbanen Räumen erwartet vernetzte Fahrzeuge bis 2020 Daten sammelt ein modernes
MehrMit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014
Mit In-Memory Technologie zu neuen Business Innovationen Stephan Brand, VP HANA P&D, SAP AG May, 2014 SAP Medical Research Insights : Forschung und Analyse in der Onkologie SAP Sentinel : Entscheidungsunterstützung
MehrDie Stärkung der Software Industrie Chancen und Herausforderungen
Die Stärkung der Software Industrie Chancen und Herausforderungen Karl-Heinz Streibich, CEO Software AG 21.06.2013 2013 Software AG. All rights reserved. Die Software-Industrie Ein Überblick 2 2013 Software
MehrPIN IT! Improving Android Network Security at Runtime
PIN IT! Improving Android Network Security at Runtime Damjan Buhov, Markus Huber, Georg Merzdovnik und Edgar Weippl Vorgetragen von: Richard Thron 15.09.2016 Kommunizieren meine Apps sicher? Pin It! 15.09.2016
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Mehritec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU
itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrBITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt
BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in
MehrIdentifikationsmodell der österreichischen Bürgerkarte
Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrDigitalisierung in der Landwirtschaft
Digitalisierung in der Landwirtschaft Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Bernhard Krüsken Generalsekretär Deutscher Bauernverband Berlin, 2. November 2016 Digitalisierung ist für Branche
Mehr===!" Deutsche. Symposium des Feldafinger Kreises Forschen für die Internet-Gesellschaft: Trends, Technologien, Anwendungen.
Symposium des Feldafinger Kreises 2005 Forschen für die Internet-Gesellschaft: Trends, Technologien, Anwendungen Deutsche Telekom Tagungshotel, Bad Honnef 17. Januar 2004 ===!" Deutsche Telekom Ziele Feldafinger
MehrSicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011
Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrDr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrM2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
Mehrcards-x-ess Web Card Management Akkreditierung auf höchstem Niveau
cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH aus Mettmann greift auf 17 Jahre Erfahrung in der Branche zurück und bietet professionelle Dienst- und Serviceleistungen
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrIT-Forum Darmstadt 16. Mai 2008
Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der
MehrCyber Security das Titelthema.
Sonderverbreitung & Hauptheft zur Themenvorschau 01 2015 Cyber Security das Titelthema. Exklusiv- Interview: Altana CIO Bernhard Koch Fog Comupting die Cloud Ergänzung IT revolutioniert die Logistik IT
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrHow Dataport Manages Information
Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright
MehrPallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements
Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,
MehrVDMA IT-Report 2016 (Ergebnisauszug)
VDMA IT-Report 2016 (Ergebnisauszug) Strategie Investitionen Trends im Maschinen- und Anlagenbau Gliederung Teilnehmerstruktur und Fertigungscharakter IT-Strategie und IT-Organisation IT- und Digitalisierungs-Strategie
MehrOrientierungsveranstaltung für Studierende der Bachelorstudiengänge. Schwerpunkt Wirtschaftsinformatik. Prof. Stefan Lessmann
Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Schwerpunkt Wirtschaftsinformatik Prof. Stefan Lessmann Agenda Schwerpunkt Wirtschaftsinformatik Gegenstand der Wirtschaftsinformatik
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrFraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt
Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer
MehrProsecco. Mit dem Browser signieren, verifizieren und vieles mehr
Mit dem Browser signieren, verifizieren und vieles mehr. Konferenz Telematik im Gesundheitswesen Vernetzte Strukturen- heute und morgen Potsdam, 15. Februar 007 Michael Herfert, Bereichsleiter Transaktions-
MehrWhy Organisations should rely on Mobile AppTesting
Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Über mich Wifo-Studium an der Universität Mannheim mit Schwerpunkt IT-Sicherheit und Forensik
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
Mehr3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit
3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des
MehrE-Government 2.0 Intention, Status und Fortschrittsbericht
E-Government 2.0 Intention, Status und Fortschrittsbericht Effizienter Staat 23. April 2008 Ernst Bürger Referatsleiter IT 1 Bundesministerium des Innern www.bmi.bund.de Vorbemerkungen Quellen: Statistisches
MehrNeue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
MehrDie wichtigsten Zahlen und Fakten über unser Unternehmen.
Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrCyberlink eine Firma erfindet sich neu
Cyberlink eine Firma erfindet sich neu 6. Prozessfux Tagung Innovation 9. Juni 2015, Thomas Knüsel, Head of Operation & Engineering 1 eine Firma erfindet sich neu 1995 2000 2005 2010 2015. 2 Innovation
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
Mehr95 従 属 の 接 続 詞 その2. wenn auch たとえ~であっても. damit ~するために. so dass その 結 果 ~ als ob あたかも~であるかのように wenn auch たとえ~であっても を 使 った 文 の 定 動 詞 の 位 置 に 注 意!
G-137 95 従 属 の 接 続 詞 その2 damit ~するために so dass その 結 果 ~ wenn auch たとえ~であっても als ob あたかも~であるかのように wenn auch たとえ~であっても を 使 った 文 の 定 動 詞 の 位 置 に 注 意! damit, wenn auch, so dass, als ob Ich helfe dir bei der
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrC ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht
FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr
MehrOpen Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm
Open Source BI Trends 11. Dezember 2009 Wien Konstantin Böhm Profil Folie 2 JAX 2009 11.12.2009 Gründung 2002, Nürnberg 50 Mitarbeiter Innovative Kunden Spezialisiert auf Open Source Integration Open Source
MehrWillkommen im Haifischbecken:
Willkommen im Haifischbecken: Strategien der vier Megavendoren Zürich 18. November 2009 Wolf K. Müller Scholz Business Intelligence Magazine wms@bi-magazine.net 1 Business Intelligence: Tastsinn Lehre
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrBig Data Nutzen oder Risiko? T-Systems Multimedia Solutions
Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrUrs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
Mehr