D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

Größe: px
Ab Seite anzeigen:

Download "D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008"

Transkript

1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: syssec. at/ DCHSecurity2008/

2 D i e n s t a g 2 4. J u n i Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l H. Krallmann l P. Horster Trends und Herausforderungen Leitung: T. Kob Uhr ktuelle Sicherheitsparadigmen und ökonomische Konflikte T. Glaser Paradigmenwechsel: Dezentralisierung der Informationssicherheit F. Pallas Sicherheitskultur als scheinbare Lösung TU erlin Outsourcing und Kooperation als neue Herausforderungen Das Prinzipal-genten-Problem Ökonomik als Lösungsansatz Uhr Trendbeobachtung in der Informationssicherheit P. erlich Globale (ISC)²-Personalstudie für Informationssicherheit 2008 (ISC) 2 Einzige globale Studie ihrer rt, zeigt rbeitsmarkt- und Gehälterwachstum eleuchtet nachgefragten ildungsgrad, Erfahrung und Fähigkeiten Unterstreicht die gestiegene Verantwortung und den edarf an Fortbildung Untersucht gegenwärtig und künftig eingesetzte Technologien und Tätigkeiten Uhr Datenschutz bei Internetbekanntmachungen ein Modell für egovernment? J. Klink Einführung und aktueller Stand Richterin Gefahren für den Datenschutz Technische Lösungsansätze Rechtliche Lösungsansätze ewertung und Folgenabschätzung Uhr Kommunikationspause Elektronische Geschäftsprozesse Leitung: U. Korte Uhr epod2: Electronic Proof of Delivery at Point of Delivery. Trautmann Sicherung logistischer Prozesse durch die elektronische Signatur LinogistiX GmbH Von der estellung über das Internet bis zur Übergabe an den Endverbraucher Integration in bestehende IT-Landschaften durch Service-Orientierte rchitektur Mehrwertdienste (ezahlung, Identifikation über RFID) Live-Showcase mit Signatur-Erstellungseinheit und mobilem Gerät Uhr Mobile Enterprise-Messaging Lösungen C. Russ Was ist Mobile Enterprise-Messaging R. Heinrich Führende Mobile Messaging-Lösungen Infineon Vergleich der IT-Lösungen Technologies GmbH ewertungsmöglichkeiten der IT-Lösungen Zukünftige Entwicklung von Mobile Messaging-Lösungen Uhr Transaktionsbasierte Nachweisführung in usinessprozessen S. Mark Revisionssichere transaktionale Nachweisführung in Workflows TU Dresden Standards und Konzepte verteilter Transaktions- und Workflow-Systeme nforderungen an ein transaktionales Workflow-Management-System rchitekturentwurf eines transaktionalen Workflow-Management-Systems nwendungsszenario sichere Nachweisführung Standards und Fallstudien Leitung: K.-D. Wolfenstetter Uhr usiness lignment der Information Security T. Kob Was liefert die ISO27004 Metrics & Measurements? F. Hueber ufbau eines KPI-Systems mit ISO2700x, CoIT und Grundschutz HiSolutions G Verknüpfung der KPIs über eine alanced Score Card mit Unternehmenszielen Unternehmensnutzen eines steigenden Reifegrads der ISMS-Prozesse Einbettung in einen übergreifenden Governance, Risk & Compliance-nsatz

3 D i e n s t a g 2 4. J u n i Uhr Quantitatives IT-Risikomanagement nach ISO Knäbchen IT-Risikomanagement als zyklischer nsatz basierend auf ISO M. Reil Quantitative Erfassung des betrieblichen Schadenspotentials J. Wiedemann Schwachstellen als fehlende Kontrollziele gemäß ISO ccenture GmbH Quantitative ewertung von Risikoszenarien bezogen auf die Risikoakzeptanz Nachhaltiges IT-Risikomanagement durch dezidierte Risikomanagementprozesse Uhr Ganzheitliches Sicherheitsmanagement Orientierung an einem risikoorientierten ISMS im Sinne des ISO T. Störtkuhl ufbau eines Kennzahlensystems nach dem Schema der alanced Scorecard Secaron G bleitung von Zielen der Informationssicherheit aus den Geschäftszielen Entwicklung einer Methodik zur Definition von geeigneten Kennzahlen Generierung von Steuerungsgrößen bzgl. Informationssicherheit Uhr Gemeinsame Mittagspause Dokumentensicherheit Leitung: P. Schartner Uhr Die elektronische Krankenakte R. Rieke Organisationsstruktur-basiertes erechtigungskonzept P. Ochsenschläger usführbares Modell einer Sicherheitsstrategie Z. Velikova nalyse und Verifikation von Sicherheitseigenschaften Fraunhofer-SIT Kompakte Visualisierung durch bstraktion Funktionssicherheit trotz Datensparsamkeit Uhr ürgerportale: Sichere mit akkreditierten Diensteanbietern. Wappenschmidt Spezielle dressen für zuverlässig identifizierte Nutzer S. Heyde Verbindliche Kommunikation mittels starker uthentisierung secunet G Nachweis des Inhalts und der Zustellung einer Nachricht H. Stach kkreditierung der Diensteanbieter und rechtliche Regelungen MI usblick: Pilotierung zusammen mit der Wirtschaft Uhr Sicherheit in Systemen zur Digitalen Langzeitarchivierung. Oermann Sicherheit in Langzeitarchivierungssystemen J. Dittmann Integrität und uthentizität von rchivobjekten Uni Magdeburg Feingranulare Überprüfung von Informationsverlusten S. Dobratz Syntax-Semantik-Modell HU erlin Medienbrüche und Medienwechsel uthentifizierung Leitung: H. Storck Uhr nonyme uthentifikation Prinzipien und nwendungen D. Slamanig utorisierung durch nonyme uthentifikation C. Stingl nonymität und Unverkettbarkeit von Transaktionen FH Technikum Reduktion der nonymität durch Häufigkeitsanalysen Kärnten Hybride Verfahren nwendungsbereiche Uhr Statistische nalyse verschiedener Verfahren zur Passwortwahl. Scheerhorn ieten über Eselsbrücken gebildete Passwörter wirklich höhere Sicherheit?. Gehring Verwendung der nfangsbuchstaben der Wörter eines Satzes als Passwort FH Trier Statistische nalyse derartiger Verfahren Verteilung von Eintrittshäufigkeiten entsprechend gebildeter Passwörter Ergebnisvergleich und resultierende Empfehlungen Uhr Trusted Network Connect sicherer Zugang ins Unternehmensnetz K.O. Detken Sichere uthentifizierung des Users und der Hardware DECOIT GmbH Quarantänezone für sich nicht-konform verhaltende Endgeräte Modulare Entwicklung im Forschungsprojekt SIMOIT uswahl unterschiedlicher Sicherheitsprofile Heterogene Netz- und Endgeräteunterstützung Uhr Kommunikationspause

4 D i e n s t a g 2 4. J u n i Forensik und Intrusion Detection Leitung: N. Pohlmann Uhr Offline-Forensik für vernetzte Gruppeninteraktionen. Lang nalyse des Netzwerkdatenverkehrs J. Dittmann Identifizierung und Visualisierung von strukturellen Gruppeninteraktionen Uni Magdeburg Forensische Offlineanalyse Erkennung von nicht erlaubten Kommunikationen Identifizierung von verdeckten Kommunikationskanälen Uhr Zum Einsatz einer Remote Forensic Software C. Wegener Grundlagen zur Online-Durchsuchung Ruhr-Universität Technische Möglichkeiten einer Remote Forensic Software ochum Schutzmöglichkeiten für etroffene Rechtliche spekte und das Urteil des VerfG usblick auf mögliche Entwicklungen Uhr Ganzheitliche etrachtung eines Internet Frühwarnsystems S. astke Sicherheit des Internet Institut für Internet Frühwarnung Internet-Sicherheit Globale Sicht auf das Internet Ziele eines Internet Frühwarnsystems Komponenten eines Internet Frühwarnsystems Uhr IDS als zukünftige Ergänzung automotiver IT-Sicherheit T. Hoppe edeutung von IT-Sicherheitskonzepten für das utomobil S. Kiltz Erwägung eines zukünftigen automotiven Einsatzes von IDS-nsätzen J. Dittmann Identifikation und Diskussion individueller nforderungen Uni Magdeburg Evaluierung erster nsätze an heutiger automotiver Technik Testergebnisse iometrie und Wasserzeichen Leitung: J. Dittmann Uhr Performanzmaße biometrischer Hashes am eispiel Handschrift T. Scheidat Online-Handschrift als biometrisches Merkmal C. Vielhauer Kryptografische vs. biometrische Hashfunktionen J. Dittmann Variabilität biometrischer Daten Otto-von-Guericke Neue Performanzmaße für biometrische Hashfunktionen Universität Exemplarische Evaluierung eines biometrischen Hashalgorithmus Magdeburg Uhr Multi iometric Engine ein universelles Framework K. Radestock Varianten der Multibiometrie E. Spitzwieser iometrische Grenzkontrolle mit Multibiometrie secunet G Konzept zur Implementierung in einer generischen Multi iometric Engine eispielhafte Umsetzung verschiedener multibiometrischer Verfahren Darstellung des Potentials anhand von Testergebnissen Uhr Optimiertes uslesen digitaler udiowasserzeichen M. Steinebach Robuste und transparente udiowasserzeichen Fraunhofer SIT Nutzung von Psychoakustik Detektion von Informationen daptive Optimierung des uslesens Steigerung von Robustheit ohne uswirkung auf Transparenz und Datenrate Uhr Sicherung der Echtheit von Videodaten mit digitalen Wasserzeichen S. Thiemert Inhalts-fragile Wasserzeichen M. Steinebach Interest-Operatoren Fraunhofer SIT Der erweiterte Moravec-Operator D. Thiemert Mögliche Manipulationen von Videodaten IMSS, University Robustheit und Sensitivität des Wasserzeichenverfahrens of Reading Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

5 M i t t w o c h 2 5. J u n i nwendungen und nalysen Leitung:. luhm Uhr ngriffserkennung in MNETs basierend auf Entfernungsschätzungen P. Ebinger ngriffserkennung in mobilen d-hoc-netzen (MNETs) Fraunhofer-Institut Verifikation von Positionsdaten durch Funkcharakteristika für graphische Messungen in verschiedenen Umgebungen mit Standard-WLN-Karten Datenverarbeitung Entfernungsschätzung zweier Knoten basierend auf Funksignalstärke S. ppel nwendung zur Entfernungsbestimmung durch Signalstärkemessungen TU Darmstadt Uhr Sicherheit von E-Voting Systemen. Ondrisek Hauptaufgaben und Elemente von E-Voting Systemen TU Wien Wahlgrundsätze und Wahlrecht Sicherheit von E-Voting Systemen ewertung und Optimierung der Sicherheit von E-Voting Systemen nwendung der Methode Uhr Signaturbasierte utorisierungserweiterung für Lock-Keeper F. Losemann ufbau des Lock-Keeper Sicherheitsgateways. Heuer Sicherheitsziele des Lock-Keepers ctisis GmbH Transferautorisierung mittels digitaler Signaturen Nachvollziehbarkeit durch Transferprotokolle und Transferarchivierung Erfahrungen in der Praxis Uhr Praxisbeitrag Moderne Schutzbedarfsfeststellung R. Frankenstein Sicherheit managen nie ohne Schutzbedarfsfeststellung! HiSolutions G Sensibilisierung und Vorbereitung am Projektanfang lohnt. Neue Sichtweise bei Ressourcenabhängigkeiten und -bewertung. Pragmatischer Umgang mit den Ergebnissen Mut zur Lücke! ValIT, IT-Governance und Kostenrechnung können in Zukunft helfen Web Security Leitung: S. Strobel Uhr WLN Steganographie: Neue nsätze und deren ewertung C. Kraetzer Versteckte Kanäle in WLNs J. Dittmann Steganographie und Steganalysis R. Merkel Konstruktion versteckter Speicherkanäle Uni Magdeburg Konstruktion versteckter Zeitkanäle Testverfahren für WLN-Steganographie Uhr Integration von Sicherheitsmodellen in Web Services. Fischer Unternehmensübergreifende Geschäftsprozesse mit Web Services W. Kühnhauser IT-Sicherheit und anwendungsspezifische Sicherheitspolitiken TU Ilmenau Sicherheitsmodell und HRU-Safety-nalyse Implementierungskonzept mittels xis2 Trusted Computing ase und Referenzmonitorprinzipien Uhr Konzept Jericho : Wie kann man Firewalls wirklich abschaffen? H. Goebel Perimeter-Firewalls schützen nur gegen einen kleinen Teil aktueller ngriffe Goebel Consult Verschlüsselung, uthentifizierung und Monitoring ersetzen sie weitgehend Jericho vs. Firewall: Sicherheitsbetrachtung an Hand von eispielen Herausforderungen bei der Umsetzung Wer sind die early adopters? Uhr Web Exploit Toolkits Moderne Infektionsroutinen D. irk Malware gestern und heute C. Wegener Moderne Infektionsroutinen Ruhr-Universität Funktionsweisen moderner Web Exploit Toolkits (WETs) ochum Verschiedene Web Exploit Toolkits im Vergleich WETs in der Zukunft Uhr Kommunikationspause

6 M i t t w o c h 2 5. J u n i RFID und Smartcards Leitung: P. Frießem Uhr Verteilte utorisation in RFID-Ereignissystemen E. Grummt utorisation in firmenübergreifenden RFID-Kooperationen SP Research Zugriffskontrollarchitektur für uto-id-repositories M. Schöffel Serviceorientierte Einbeziehung entfernter Zugriffsentscheidungen TU Dresden Erweiterung von XCML zur regelbasierten ehandlung großer Ereignismengen Effiziente Durchsetzung durch Nutzung von Datenbank-Mechanismen Uhr Sichere Infrastruktur zur Verwaltung eines NFC-Ökosystems G. Madlmayr Near Field Communication-Ökosystem J. Ecker Verwaltung von SmartCard-pplikationen J. Langer Konzept für ein sicheres Infrastruktursystem FH Hagenberg Evaluierung durch Prototyp J. Scharinger Einsatzszenarien Universität Linz Uhr RFID-uthentisierung in der Lieferkette der utomobilindustrie S. Schäfer RFID-Einsatz in der Lieferkette der utomobilindustrie K. Sohr Lückenlose Dokumentation der Fahrzeughistorie auf RFID-Transpondern Uni remen Datenmodell für den kontrollierten Datenaustausch in der Lieferkette Sicherung der Daten durch feingranulare Zugriffsberechtigungen Zugriffsschutz-Verfahren mit abgeleiteten Schlüsseln Risiken und Präventionsmaßnahmen Leitung: I. Münch Uhr Möglichkeiten und Risiken von LDP-Verzeichnissen K. Flieder Veröffentlichung und Datenschutz ein Zielkonflikt? FH CMPUS02 Evaluierung deutscher und österreichischer LDP-etreiber Sicherheitslücken von LDP-Verzeichnissen LDP-Zugriffe über Web Services Directory Service Markup Language (DSML) Uhr Data Leakage Prevention: lles nur eine Frage des Inhalts M. Schmidt Gefährdung der Vertraulichkeit durch Innentäter Utimaco Safeware G Gesetzliche Grundlagen und kzeptanz im rbeitnehmerumfeld Einbindung in bestehende Netzwerkarchitekturen Konzepte zur Inhaltsanalyse Fallstudie zur Integration in bestehendes Produktportfolio Uhr Empirische Untersuchung von IP-lacklists C. Dietrich IP-lacklists als ntispam-mechanismus C. Rossow Überschneidungen von IP-lack-, White- und ogonlists N. Pohlmann nalyse des bfrageverhaltens von IP-lacklists Institut für Regionale usrichtung der Nutzung von IP-lacklists und des -Verkehrs Internet-Sicherheit ktivitätszeiträume von Spamquellen Uhr Gemeinsame Mittagspause ccess Control Leitung: L. Neugebauer Uhr Integrative rchitektur für das Identity- und ccess-management K. Flieder Serviceorientierter nsatz im Identity- und ccess-management FH CMPUS02 Intermediärstrategie und das Primat der Einheitlichkeit SO, Web Services und SOP Prozessorientierte Servicekomposition Die Standards DSML, SPML, SML und XCML Uhr Zugriffskontrollsprache für Model-driven Softwaredevelopment P. Trommler Modellierung von Zugriffskontrolle in UML M.W. Weissmann Trennung von nwendungscode und Zugriffskontrolle FH Nürnberg Integration von spect Oriented Programming Spezifikationssprache: ccess Control Sets Code-Generierung

7 M i t t w o c h 2 5. J u n i Uhr erechtigungsmodellierung im Geschäftsprozessmanagement von KMU S. artsch enutzbarkeitsaspekte bei erechtigungen in Web-basierten Prozessen C. ormann Umgang mit d-hoc-prozessen, usnahmesituationen und Fehleinschätzungen Universität remen Flexibilität und Effizienz durch Selbstbedienungsparadigma für enutzer bsicherung durch Vermeidung von destruktiven Vorgängen nwendung von Monitoring, Versionierung und uthorization Constraints Sichere Webapplikationen Leitung: G. itz Uhr Identitäten in einer Service orientierten Welt Identity as a Service. Reckeweg Software as a Service braucht man das? Sun Microsystems...und wie ist es mit der Sicherheit bestellt? GmbH Die Identität als asis im Internet Konsequenzen für unternehmerisches Handeln...und wie kann es umgesetzt werden? Uhr -Krypto-Gateways K. Schmeh -Verschlüsselung auf dem Gateway entspricht nicht der reinen Lehre cv cryptovision Trotzdem ist dieser pragmatische nsatz beliebt GmbH Standardisierung ist noch nicht ausreichend Entwicklungsmöglichkeiten bestehen Client- und Gateway-Verschlüsselung schließen sich nicht aus Uhr Open-Source Webapplikationen Eine edrohung für das Internet? G. Lackner Massenhafte Verbreitung von Open-Source Content Management Systemen R. Weinberger Denial of Service-ttacken und Spam-Relays studio78.at Die edrohung durch ot-netzwerke Eine aktuelle Fallstudie est-practice und lternativen Uhr Kommunikationspause Service orientierte nwendungen Leitung: H. Reimer Uhr SO Security: Symmetric Key Management Systems based on SKML. Philipp Enterprise Key Management die nforderungen Utimaco SKML Vorstellung des Protokolls Safeware G Stand der Standardisierung SKML Einsatzgebiete, vorgestellt anhand einer OpenSource Implementierung Grenzen von SKML Uhr Integration von Security in ein SO-Vorgehensmodell. luhm SO-Security C. Schröpfer Vorgehensmodellanalyse TU erlin Management spekte von SO-Security Security Integration in SO-Vorgehensmodell Ergänzung von und Zusammenspiel mit technischen spekten Uhr Security als Service in SO-Infrastrukturen. Quint Security in Service-Orientierten rchitekturen CORISECIO GmbH nforderungen an Modellierung, dministration, Workflows Einsatz von Security-Standards und Integration vorhandener Lösungen Lokale und Domänenweite rchitekturansätze für Security Services SO Security utomation von Modellierung über Roll-Out bis zum udit Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Mobile Forensics bewegte Spuren S. Krause HiSolutions G Java-basierte Simulation von Smartcards R. Wigoutschnigg, P. Schartner Universität Klagenfurt Über die lokale und verteilte Erzeugung systemweit eindeutiger Zufallszahlen M. Schaffer, P. Schartner Universität Klagenfurt Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz.

8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 25. Juni 2008 Technische Universität erlin nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 23. Mai 2008 beträgt die Frühanmeldegebühr 320 zzgl. MWSt. ( 380,80) bei nmeldung ab 24. Mai 2008 beträgt die Teilnahmegebühr 390. zzgl. MwSt. ( 464,10). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 11. Juni 2008 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 11. Mai 2008 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2008 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Peter@Kraaibeek.com Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann TU Darmstadt H. aier FH ingen G. itz SP J. izer ULD Schleswig-Holstein. luhm TU erlin C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Effing Giesecke & Devrient D. Fox Secorvo P. Frießem Fraunhofer SIT E. Haselsteiner NXP Semiconductors D. Hattenberger Uni Klagenfurt S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions U. Korte SI P. Kraaibeek secunet H. Krallmann TU erlin W. Kühnhauser Uni Ilmenau P.J. Kunz Daimler S. Lechner JRC H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM C. Paar Uni ochum G. Pernul Uni Regensburg N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel M. Schaffer NXP Semiconductors P. Schartner Uni Klagenfurt D. Sommer IM Research H. Storck Nokia Siemens S. Strobel cirosec J. Taeger Uni Oldenburg S. Teiwes PWC CH S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum G. Welsch TeleTrusT K.-D. Wolfenstetter DTG Organisation: D. Cechak Uni Klagenfurt P. Kraaibeek secunet. luhm TU erlin Titelbild: brandxpictures/digital Vision

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

etracker Academy Das Kompetenzzentrum für Web-Controlling.

etracker Academy Das Kompetenzzentrum für Web-Controlling. etracker Academy Das Kompetenzzentrum für Web-Controlling. Werden Sie zum Web- Controlling Experten mit der etracker Academy Mit der etracker Academy zum Web-Controlling Experten Die Nachfrage nach Web-Controlling

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Kurzvortrag und Gespräch in diesem Raum

Kurzvortrag und Gespräch in diesem Raum Kurzvortrag und Gespräch in diesem Raum 11.30-12.00 Uhr 14.30-14.00 Uhr 17.00-17.30 Uhr Forum 5 - Worüber wir mit Ihnen sprechen wollen: Hinterlassen Sie Spuren Marketing & Corporate Identity in Ihrer

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie! IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Digitalisierungsoffensive

Digitalisierungsoffensive 1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile

Mehr

Logistik-Kennzahlenberichte erstellen und interpretieren

Logistik-Kennzahlenberichte erstellen und interpretieren Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

IT-Kosten im Mittelstand höher als bei Großunternehmen

IT-Kosten im Mittelstand höher als bei Großunternehmen Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

GFaR. Steuerberater-Dialog. Einladung zum

GFaR. Steuerberater-Dialog. Einladung zum GFaR standardisiert den Datenaustausch! Einladung zum Steuerberater-Dialog e. v. Moderne Zeiten in der FiBu Digitalisierung und Automatisierung der Belegerfassung für die FiBu Outsourcing für Kanzleien

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Modernes Anliegenmanagement mit dem Mängelmelder

Modernes Anliegenmanagement mit dem Mängelmelder Modernes Anliegenmanagement mit dem Mängelmelder wer denkt was GmbH Robert-Bosch-Straße 7 64293 Darmstadt Tel. 06151-6274914 team@werdenktwas.de www.mängelmelder.de OpenStreetMap (Creative Commons CC-by-SA

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Think Tech. Think IDG. Think Events.

Think Tech. Think IDG. Think Events. Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute

Mehr

Clino Life Care. Intelligent Life Care. Modernes Pflegemanagement effizient, sicher, vernetzt

Clino Life Care. Intelligent Life Care. Modernes Pflegemanagement effizient, sicher, vernetzt Clino Life Care Intelligent Life Care Modernes Pflegemanagement effizient, sicher, vernetzt Intelligentes Pflegemanagement und komfortable Dokumentation Medizinische und pflegerische Versorgungseinrichtungen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik

Mehr

Mobiler Kiosk für Carsharing-Konzepte. Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014

Mobiler Kiosk für Carsharing-Konzepte. Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014 Mobiler Kiosk für Carsharing-Konzepte Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014 Eigenes Auto als eigener Wohnraum mit nützlichen Sachen immer zur Hand.

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Bedeutung und Nutzenpotentiale von Prozessen

Bedeutung und Nutzenpotentiale von Prozessen Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung

Mehr

Projekt: BLUME Basis PDM Lehr- und Projekt Umgebung für kooperative Mechatronische Produkt Entwicklung. TU Wien, 16.12.

Projekt: BLUME Basis PDM Lehr- und Projekt Umgebung für kooperative Mechatronische Produkt Entwicklung. TU Wien, 16.12. Basis PDM Lehr- und Projekt Umgebung für kooperative Mechatronische Produkt Entwicklung TU Wien, 16.12.2009 Ernst Baumann Agenda: Projekt-Status Projekt anlegen inkl. Schüler zu Projekt einladen Projekt

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Systema Datentechnik Firmenüberblick

Systema Datentechnik Firmenüberblick Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Wie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen

Wie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

BASISWISSEN PHARMAKOVIGILANZ I - VII

BASISWISSEN PHARMAKOVIGILANZ I - VII BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Im Detail - newplace Executive Search

Im Detail - newplace Executive Search Der Unterschied Im Vergleich zum klassischen Outplacement vermeidet newplace die Imageverluste eines an Wachstum orientierten Managements Keine dramatischen Auswirkungen auf die Außenwahrnehmung der Unternehmen

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Anwendertraining für Einsteiger

Anwendertraining für Einsteiger Anwendertraining für Einsteiger Informationen Das Anwendertraining für Einsteiger richtet sich an alle, die noch nie mit Inxmail Professional gearbeitet haben oder Ihre bisherigen Grundkenntnisse vertiefen

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Gesamtübersicht MAIN 7 Trainingsprogramm für Führungskräfte

Gesamtübersicht MAIN 7 Trainingsprogramm für Führungskräfte Gesamtübersicht MAIN 7 Modul Dauer Ort Integrale Führung, Selbstwahrnehmung und Energie Empathie, Positive Einstellung und Meta Ebene Sinn und Verantwortung 2 Tage Wien 2 Tage Wien 2 Tage Wien Kosten und

Mehr

Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert

Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender

Mehr