FORSEC Auftaktveranstaltung
|
|
- Theresa Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 FORSEC Auftaktveranstaltung Bayerischer Forschungsverbund FORSEC 3. September 2013
2 Historie Ab 2011: Sept. 2011: Ab 2012: Juli 2012: Nov. 2012: Mai 2013: Gespräche mit potentiellen Verbundpartnern, Ideenfindung Erste Kontaktaufnahme und Beginn der Vorgespräche mit dem StMWFK Verbindliche Zusage der Verbundpartner Einreichung 1. Version der Projektskizze Überarbeitete und erweiterte Projektskizze Einreichung Vollantrag Sept. 2013: FORSEC Auftaktveranstaltung 2
3 Interdisziplinarität der Verbundpartner Prof. Dr. Claudia Eckert Fakultät für Informatik und Fraunhofer AISEC Technische Universität München Prof. Dr. Felix Freiling Technische Fakultät FAU Erlangen-Nürnberg Prof. Dr. Hermann de Meer Fakultät für Informatik und Mathematik Universität Passau Prof. Dr. Doğan Kesdoğan Fakultät für Wirtschafswissenschaften Universität Regensburg Prof. Dr. Günther Pernul Fakultät für Wirtschafswissenschaften Universität Regensburg Prof. Dr. Joachim Posegga Fakultät für Informatik und Mathematik Universität Passau Prof. Dr. Hans Peter Reiser Fakultät für Informatik und Mathematik Universität Passau Prof. Dr. Guido Schryen Fakultät für Wirtschafswissenschaften Universität Regensburg 3
4 Integrierter Sicherheitsprozess 4
5 Globale Fragestellungen 1. Wie lassen sich im IT-Sicherheitsprozess die Methoden und Erkenntnisse der Beweissicherung und Nachbereitung nutzen für eine Gestaltung und Verbesserung vorbereitender Abwehrmaßnahmen? 5
6 Globale Fragestellungen 2. Wie können im IT-Sicherheitsprozess vorbereitende Abwehrmaßnahmen dauerhaft konsistent mit der Implementierung einer aktiven Abwehr von Angriffen gestaltet werden? 6
7 Globale Fragestellungen 3. Welche Maßnahmen im IT-Sicherheitsprozess sind während der aktiven Abwehr von Angriffen notwendig für eine effektive Beweissicherung und Nachbereitung? 7
8 Globale Fragestellungen 4. Wie lassen sich die Erkenntnisse und Ergebnisse der Teilprojekte zur Ausgestaltung und Verbesserung eines ganzheitlichen IT-Sicherheitsprozesses nutzen? 8
9 9
10 Daten und Fakten Laufzeit: bis Fördersumme: Mitarbeiter: ca. 3.4 Millionen Euro 8 Professoren, 14 Verbundmitarbeiter, weitere assoziierte Mitarbeiter Inhalt: 11 integrierte Teilprojekte mit Laufzeiten zwischen 36 und 42 Monaten innerhalb eines Zeitraums von 4 Jahren Unterstützer aus Wirtschaft, Verwaltung und Industrie: - Abschnitt Kriminalpolizei - 10
11 Projektorganisation Verbundkoordinatoren Prof. Dr. Pernul Prof. Dr. Schryen Geschäftsstelle Dr. Schillinger Fr. Tensing Lenkungsgruppe 8 Professoren Externes Advisory Board Verbund 8 Professoren 14 Verbundmitarbeiter Assoziierte Mitarbeiter 11
12 Nachhaltigkeit von FORSEC BMBF, BMWi DFG EU Horizon 2020 Industrie Lokale Initiativen (z. B. Bayerisches IT-Sicherheitscluster) 12
13 13
14 Vorstellung DATEN & INFORMATIONEN Datenbanken, Big Data, Informationssysteme INTERNET & DIENSTE Cloud, Webbasierte Systeme IT-SICHERHEIT Autorisierung, Zugriffskontrolle, IT-Risiken, Unternehmensforensik SOCIAL COMPUTING Soziale Netzwerke, Datenschutz 14
15 TP 7: Identity 3.0 Ausgangssituation: Identitätschaos Unterschiedliche Schutzniveaus der Anbieter Ziel des Projekts Erforschung eines providerunabhängigen, transparenten und portablen Identity Hub zum bestmöglichen Schutz vor Identitätsdiebstahl Konzeptueller Layer Identity Hub 15
16 TP 8: Next Generation Online Trust BIG DATA Datenquellen mit unterschiedlicher Vertrauenswürdigkeit und Unsicherheit bezüglich ihrer Qualität IT-SYSTEME DATA-DRIVEN- DECISIONS Nachvollziehbare Aggregation, Kombination und Weiterverarbeitung durch automatisierte Datenverarbeitungsalgorithmen zur Berechnung von Trustwerten Transparenz komplexer Entscheidungspfade als Basis für IT-Sicherheitsprozesse 16
17 Lehrstuhl für Sicherheit in der Informatik Personen: Leitung: Prof. Claudia Eckert 14 Mitarbeiter Forschungsschwerpunkte: Verbesserte Einbruchserkennung durch Virtual Machine Introspection Software-basierte Angriffstechniken und Abwehrmaßnahmen Maschinelle Lern-Verfahren zur Malware-Erkennung in Echtzeit Techniken zum automatisierten Lernen von Angreiferverhalten Statische Schwachstellen-Erkennung Sichere datenschutzbewahrende Verhandlungsprotokolle Assoziierter Partner: Fraunhofer AISEC (Angewandte und Integrierte Sicherheit) Leitung: Prof. C. Eckert 85 Mitarbeiter 17
18 TP 1: Sicherheitsarchitektur für mobile Endgeräte AP1: Mobile Trusted Computing Realisierung einer mobilen TCB, wenn möglich ohne Trusted Computing Hardware AP2: Flexibilisierung und Verbesserung der Isolationsgemeinschaft Prozessisolation und Betriebssystemisolation(Virtualisierung) AP3: Anomalie-Erkennung Analyseverfahren aus den Perspektiven des mobilen eingebetteten Geräts und des Serviceproviders 18
19 Universität Passau Lehrstuhl für IT-Sicherheit Sicherheit für komplexe, verteilte IT-Systeme Web-Security (Architekturen und Protokolle) Mobile und eingebettete Systeme Kommunikationssysteme in der zivilen Luftfahrt Kooperationen EU-Projekte: Websand, BIOMICS, COMPOSE, RERUM BMBF: RescueIT Direkte Kooperationen: Rohde & Schwarz, SAP, Siemens, 19
20 TP 2: IoT Security We ll Spy on You Through Your Dishwasher. David Petraeus, CIA Director IoT = Internet ofthings / Internet der Dinge Das Internet wird Normallfall Projektziele: Sicherheitsarchitekturen f. mobile und eingebettete Systeme Steuerung des Informationsflusses zwischen Anwendungen Datenschutzfreundliche Verarbeitung von Sensordaten Sichere Einbindung in Web-Anwendungen 20
21 TP 9: Web-Security Web Security ist Krisenmanagement. anonym, europäische Großbank Web-Security wird getrieben durch Anwendungen: Inkrementelle Erweiterungen in Browser & Server -> viele neu entstandene Sicherheitsprobleme (XSS, XSRF, ) Projektziele: Verfeinerung existierender und die Konzeption neuer Sicherheitsmechanismen für verteilte Web-Anwendungen. Adaption für IoT-Plattformen und eingebettete Systeme 21
22 Prof. Dr. Hans P. Reiser Juniorprofessur für Sicherheit in Informationssystemen Sicherheit und Zuverlässigkeit in verteilten Systemen Forschungsschwerpunkte: Sicherheit und Zuverlässigkeit von Virtualisierungs-Infrastrukturen Analyse von Sicherheitsvorfällen in Cloud-basierten Systemen Infrastrukturen und Architekturen für einbruchstolerante Dienste Algorithmen für effiziente, adaptive Replikation von Diensten 22
23 TP 3: Sicherheitskonzepte für virtualisierte Infrastrukturen Rahmenbedingung: Wachsende Nutzung zahlreicher unabhängiger, hochgradig vernetzter Cloud-Infrastrukturen auf Basis von Virtualisierungstechnik Ziele des Teilprojekts: Anbieterübergreifende Kontrolle und Durchsetzung von Sicherheitseigenschaften in vernetzten Cloud-Infrastrukturen Absicherung Cloud-basierter Systeme durch Techniken zur vertrauenswürdigen Ausführung Beweissicherung und Analyse von Sicherheitsvorfällen in verteilten, virtualisierten Infrastrukturen 23
24 Vorstellung Prof. Dr.-Ing. Hermann de Meer Lehrstuhl für Informatik mit Schwerpunkt Rechnernetze und Rechnerkommunikation Forschungsschwerpunkte: Virtualisierung / Cloud Computing IT-Sicherheit / Funktionale Sicherheit Smart Grid/ Energieeffizienz Rechtskonforme Technik Selbstorganisation 12 wissenschaftliche Mitarbeiter 24
25 TP 4: Sichere Migration virtueller Maschinen Virtualisierung kann wichtige Anforderungen von IT und Kommunikationsnetzen unterstützen: Widerstandsfähigkeit durch Duplikation und / oder Migration von virtuellen Ressourcen Widerspruch (?) Ziele Sicherheit Erforschung durch Isolation neuer von Formen virtuellen des Ressourcen sicheren Ressourcenmanagements und von der physikalischen untereinander Hardware Entwicklung von Migrations- und Zuordnungsalgorithmen Energie- Abwägung/ und kosteneffiziente Optimierung zwischen Verarbeitung Redundanz durch und Effizienz Konsolidierung von virtuellen Ressourcen und Abschaltung ungenutzter Hardware 25
26 FAU, Lehrstuhl für Informatik 1 Forschungsthemen 26
27 TP 5: Softwareschutz und Antiforensik Angreifermodell: Reverse Engineering / Programmanalyse Problem: Code vernetzter Systeme muss portabel sein und liegt daher oft in Source- und Bytecode vor. Beispiele: Java (Android Apps) JavaScript (Browser) Python (bspw. in der Cloud) etc. Bytecode ist fast so einfach zu analysieren wie Sourcecode(Decompiler) Trotzdem möchten Software-Hersteller und -Autoren ihr geistiges Eigentum (IP) schützen. Forschungsfrage: Wie weit lässt sich durch Code-Verschleierung (Obfuskierung) der Reverse Engineering Aufwand in die Höhe treiben um legitime Software zu schützen? Vorbild : Malware 27
28 TP 6: Security Awareness Sicherheitsrisiken durch Faktor Mensch Benutzer muss oft sicherheitsrelevante Entscheidungen treffen Probleme dabei: Sicherheit ist nicht das primäre Ziel des Benutzers Mentale Modelle der Benutzer müssen berücksichtigt werden Phase 1: Erforschung des aktuellen Sicherheitsbewusstseins Welche mentale Modelle haben die Benutzer? Smartphone-Nutzung (TP1) Internet of Things (TP2) Digitale Identitäten (TP7) Phase 2: Verbesserung des Sicherheitsbewusstseins Awareness Training Entwicklung und Evaluierung der Sensibilisierungsmaßnahmen unter Berücksichtigung der mentalen Modelle Benutzerschnittstellen Benutzerzentrierter Entwicklungszyklus (user-centered design) 28
29 Prof. Dr. Doğan Kesdoğan Lehrstuhl für IT-Sicherheitsmanagement Datenschutz Modellierung, Entwurf, Anwendung und Analyse von Datenschutztechniken (IFIP SEC '96) Messen von Anonymitätssysteme: praktische Angriffe versus theoretische Modelle (IH02) Datenschutz im Smart Grid (EuroPKI11) Angriffserkennung und Datenschutz Angriffe auf der Ebene der Protokolle und Implementierung (RAID 98), (USENIX 99) Angriffserkennung versus Privacy und ortsbasierte Dienste (SPerCom 05) Einschlägige Drittmittelprojekte: Prime (EU) & T-Mobile: Datenschutz, insbesondere Performanceanalyse von Anonymitäts-und Identitätsmanagement-Systeme. ( ) & ( ) RescueIT (BMBF): Konzepte für Datenschutz und Datensicherheit in komplexen Geschäftsnetzwerk. (Seit 2010) digital.me (EU): Nutzerzentrierte Plattform zur Verknüpfung sozialer Netzwerke und Kommunikationssysteme für die selbstständige Verwaltung der Identität durch den Nutzer. (Seit 2010) 29
30 TP 11: Smart Grid: Schutz kritischer IT-Infrastrukturen Smart Grid: Vom Versorgungsnetz zum Versorgungsund Kommunikationsnetz Vom reinen Verbraucher zum Prosumer Herausforderungen: Langfristige Kontrolle von Rückschlüssen auf Prosumerverhaltendurch Informationsflussanalyse Vereinbarkeit von Beweissicherung/ Angriffserkennung und Datenschutz Einbindung in FORSEC: Vorbereitende Abwehrmaßnahmen Aktiven Abwehr von Angriffen Beweissicherung/Nachbereitung Prosumer Fokus auf Sensordaten: Messung des Informationsflusses durch mathematische Modelle Verteilte Angriffserkennung durch Prosumermitwirkung Smart Grid Netzwerk Steuersignale 30
31 Professur für Wirtschaftsinformatik Team Leitung: Prof. Dr. Guido Schryen 6 Mitarbeiter Forschungsschwerpunkte Ökonomie von IT-Sicherheit Empirische Analyse von Software-Sicherheit Entscheidungsunterstützung: Quantitative Methoden und Modelle Kooperationen EU-Projekt SECBIT (Security, Education and Competence for Bavarian IT) Bayerisches IT-Sicherheitscluster e.v. Internationale Forschungskooperationen, u.a. mit University of New South Wales (Sydney), ICSI (Berkeley) Kontakt: 31
32 TP 10: Ökonomische Planung und Bewertung von IT-Sicherheit Security failureiscausedat least as oftenby bad incentives as by bad design. Anderson & Moore (Science, 2006) Ökonomischen Sicherheitsforschung in stark vernetzten Systemen ist komplex über organisatorische und technische Grenzen hinweg, hohe Dynamik und kurze Planungszyklen, Stakeholder mit unterschiedlichen Präferenzen Projektziele Quantitative Entscheidungsmodelle für Investitionen in IT-Sicherheit (ex ante) Metriken und Prozesse für Wirksamkeit von IT-Sicherheit (ex post) Ausgewählte Szenarien: Service-orientedComputing, Smart Grids, Identitätsmanagement 32
33 Aufgaben der Geschäftsstelle Förderung der Verbundkooperation Darstellung des Verbundes nach außen Qualitätsmanagement Risikomanagement und Notfallplanung Konfliktmanagement Dr. Rolf Schillinger Franziska Tensing 33
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrProjektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrTechnologiewandel und Digitalisierung. Chancen für den Verkehr
BMVI Expertennetzwerk Wissen Können Handeln Technologiewandel und Digitalisierung. Chancen für den Verkehr Fritz Busch Technische Universität München Lehrstuhl für Verkehrstechnik Berlin, 19. April 2016
MehrFLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT
FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrVertrauenswürdige Cloud Services für das Handwerk
Vertrauenswürdige Cloud Services für das Handwerk Trusted-Cloud-Abschlusskonferenz 2015, Berlin, 10.-11.2.2015 Dr. Mark Hefke, CAS Software AG Service Hub Die CLOUDwerker-Vision Vertrauenswürdiger, offener
MehrBig Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC
Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrZukunftsbild Industrie 4.0 im Mittelstand
Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDas Government Green Cloud Laboratory Energieeffiziente Cloud Lösungen für den kommunalen Sektor
Das Government Green Cloud Laboratory Energieeffiziente Cloud Lösungen für den kommunalen Sektor Prof. Dr. Rüdiger Zarnekow Berlin, den 04.12.2012 Fachgebiet Informations- und Kommunikationsmanagement
MehrCIRRUSCELLS. Probleme zu vermeiden?
CIRRUSCELLS Werden bei Ihnen wichtige Geschäftsprozesse mittels Tabellenkalkulationen abgebildet? Setzen Sie zu diesem Zweck insbesondere auf: Makrobasierte Prozesse zur Konsolidierung vieler Arbeitsmappen?
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrSEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme.
2 SEKAS ist seit 1988 Premium Dienstleister im Bereich Software Engineering für Kommunikations- und Automatisierungssysteme. Wir stehen für innovative Produkte, komplette zukunftssichere Lösungen und Dienstleistungen
MehrPositionspapier Big Data
TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)
MehrSynergien des Energiemanagements mit der Heimvernetzung
Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrProf. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.
Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
Mehr(Gov-)Cloud aus Sicht einer nutzenden Behörde
(Gov-)Cloud aus Sicht einer nutzenden Behörde 22. Oktober 2013 Thomas Wenk (thomas.wenk@bl.ch) Betriebsökonom FH Leiter Kanton Basel-Landschaft Kanton BL Fläche 518 km 2 ( Platz 19 von 26 Kantonen) ca.
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
MehrWirtschaftsinformatik
Seite 1 Prof. Dr. Jürgen Hofmann Stand: April 2013 Studienziel Praxisorientierte Wirtschaftsinformatikausbildung auf Grundlage wissenschaftlicher Erkenntnisse und Methoden Problemlösungskompetenz für Aufgabenstellungen
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrWas darf das Grid kosten?
Was darf das Grid kosten? Dr. Marcel Kunze Steinbuch Centre for Computing Abteilung Integration und Virtualisierung Die Kooperation von Darf das Grid was kosten? Infrastruktur: Geschäftsmodell oder Sponsoring?
MehrCeSeC Certified Secure Cloud
CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrWie schafft der deutsche Mittelstand den digitalen Wandel?
Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
Mehr90% 10% Empowering Digital Banks STATUS DIGITALER BANKENSTRATEGIEN WETTBEWERBSVORTEILE SIND WEITER MÖGLICH. Expertenbefragung Digital Banking 2015
Empowering Digital Banks Expertenbefragung Digital Banking 205 STATUS DIGITALER BANKENSTRATEGIEN WETTBEWERBSVORTEILE SIND WEITER MÖGLICH Über 90% der befragten Banken entwickeln derzeit eine Digitalstrategie
MehrLeistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent
Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
Mehreasycms Content Management System
easycms Content Management System Webseitenpflege einfach gemacht! Hajo Kiefer Sales Management hajo.kiefer@blueend.com Das blueend easycms Content Management System bietet Ihnen eine hervorragende Grundlage
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrIT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum
IT-Strategie zum Einsatz von Open Source Software SenInnSport IT-Kompetenzzentrum Agenda Einsatz von OSS-Produkten in Berlin Strategische Ziele des IT-Einsatzes Geplante OSS-Aktivitäten kritische Erfolgsfaktoren
MehrCloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing
Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University
MehrWirtschaftlichkeit, Nachhaltigkeit und Umweltschutz durch ganzheitliche Vernetzung
Wirtschaftlichkeit, Nachhaltigkeit und Umweltschutz durch ganzheitliche Vernetzung 11. Juli 2011, Finalistentag des 11. egovernment-wettbewerbs Agenda Präsentation des Videofilms Das Modernisierungsprogramm
MehrProjekt Simulation. Projektmanagement live erleben und trainieren
Projekt Simulation Projektmanagement live erleben und trainieren Steigerung des Projekterfolgs Nachhaltiger Auf- und Ausbau von Projektmanagement-Kompetenzen Schnelle Projektumsetzung Verbesserung der
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrInternationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung
Internationalisierung im Handlungsfeld Forschung und Entwicklung Vizepräsidentin für Forschung und Entwicklung Berlin, 30.09.2010 Die Hochschule München in Zahlen Über 14.700 Studierende Über 470 ProfessorInnen
MehrProfil der Wirtschaftsinformatik
Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,
MehrDatensicherheit und Datenschutz von ehealth Apps
Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen
Mehr