Sichere Softwareentwicklung

Größe: px
Ab Seite anzeigen:

Download "Sichere Softwareentwicklung"

Transkript

1 Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker

2 Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)

3 Evlutin der (Cyber) Risiken Hch Kmplexität Knw-Hw zu erlangen Man in the middle Angriffe DDS Clud Angriffe Spear Phishing Staatlich unterstütze Malware & Überwachungs- Sftware Watering Hle Angriffe Mbile Malware APTs Spam Denial f Service Angriffe über Lieferanten & Partner Untergrund Märkte & CaaS Hacking IT & Schiffe, Auts, Flugzeuge, medizinische Geräte, kritische Infrastruktur, Smart* Kmplexität der Angriffe Niedrig Würmer SBA Research ggmbh physische Einbrüche Brute Passwrt Frce raten Phishing Backdrs Explit Kits & Angriffs Tls

4 Warum sichere Sftwareentwicklung? Grundprblem ist unsichere Sftware Sicherheit abhängig vn Entwicklern, aber auch abhängig vn Abläufen, Przessen, Tls Der CSSLP Kurs baut umfassendes Wissen über den sicheren Sftware Entwicklungsprzess auf Die CSSLP Zertifizierung dient als Kmpetenznachweis für Sftware-Führungskräfte

5 Finanzielle Mtivatin

6 Sftware wird auf viele Arten entwickelt SCRUM extreme Prgramming (XP) Wasserfallmdell iterative Mdelle

7 Die 8 Bereiche des CSSLP Secure Sftware Cncepts Secure Sftware Requirements Secure Sftware Design Secure Sftware Implementatin/Cding Secure Sftware Testing Sftware Acceptance Sftware Deplyment, Operatins, Maintenance and Dispsal Supply Chain and Sftware Acquisitin

8 CSSLP Die 8 CSSLP Bereiche im Überblick

9 (1) Secure Sftware Cncepts Knzepte und Elemente sicherer Sftware Risikmanagement Standards, Vrgaben, Nrmen

10 (2) Secure Sftware Requirements Frmulierung vn Security Requirements z.b. Abuse Cases ( negative User Stries) Datenklassifizierung z.b. persnenbezgene Daten Plicy Decmpsitin Ableiten knkreter Anfrderungen aus (abstrakten) Richtlinien

11 (3) Secure Sftware Design Sichere Designprinzipien Bedrhungsanalyse (Threat Mdeling) Sftwarearchitekturen Architektur/Design Reviews

12 (3) Werkzeuggestützte Bedrhungsanalyse

13 (4) Secure Sftware Implementatin/Cding Grundlegendes Wissen über Prgrammierung Entwicklungsmdelle Häufige Angriffe Defensive Entwicklung Cdeanalyse DAST (Dynamic Applicatin Security Testing) SAST (Static Applicatin Security Testing) Manuelle Surce Cde Analyse

14 (5) Secure Sftware Testing Qualität und Sicherheit Security Testing Testdaten Management

15 (6) Sftware Acceptance Sftware Zertifizierung & Akkreditierung Auswirkungen vn Sicherheit auf den Releaseprzess

16 (7) Sftware Deplyment, Operatins, Maintenance and Dispsal Sicherheit beim Release und Deplyment Mnitring Change Management Incident Management Sicherheitsaspekte bei der Ablöse (End-f-Life)

17 (8) Supply Chain and Sftware Acquisitin Risikanalyse vn Lieferanten Sicherheit in SLAs Sicherheitsaudit vn Fremdsftware Sicherheit beim Anbieterwechsel

18 CSSLP Infrmatinen zur Zertifizierung(svrbereitung)

19 Kursinhalte Teilnehmer werden auf die CSSLP Zertifizierung vrbereitet Inhalt rientiert sich an 8 Kapiteln des CSSLPs Viele prüfungsähnliche Fragen zur Prüfungsvrbereitung Offizielles Kursbuch ist inkludiert

20 Abgrenzung - Nichtziele Tiefgehende technische Erklärungen zu derzeit aktuellen Schwachstellen Wir prgrammieren keine Buffer Overflws Umfassende Infrmatin, wie man Sftware auf Schwachstellen testet Wir hacken keine Anwendungen Infrmatin über generelle Sftwareentwicklung Wir setzen auf Standardwissen auf

21 Infrmatinen zum Kurs Zielgruppe Sftwarearchitekten Entwickler Sftware Tester Prjektmanager Security Manager IT Leiter Dauer: 5 Tage Teilnehmer: max. 10

22 Zertifzierungsprzess Berufserfahrung sammeln 4 Jahre Erfahrung mit (sicherer) Sftwareentwicklung 3 Jahre Erfahrung + universitärer Abschluss Für Prüfung lernen Training, Bücher, WebCasts, Online-Tls Zertifizierung In Wien nur bei OeAD möglich, 480 (je Antritt) 4 Stunden, 175 Fragen, 70% Mindestpunkte Endrsement Przess abschließen Vraussetzungen werden vn ISC2 geprüft Aufrechterhaltung des Zertifikats $ 100 Gebühr p.a. Weiterbildung ist Pflicht (Punktesystem)

23 Zusammenfassung Sftware Sicherheit wird wichtiger Smart Hme, Smart Cars, Smart Devices Nch immer zu wenig Wissen über den sicheren Sftwareentwicklungsprzess vrhanden. Die CSSLP Zertifizierung als Kmpetenznachweis für Persnen die sichere Sftware entwickeln wllen.

24 Stefan Jakubi Head f Infrmatin Security Services SBA Research ggmbh Favritenstraße 16, 1040 Wien sjakubi@sba-research.rg

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u.

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u. Main Elements Tablett Technlgie ipad, Andrid r Windws? Web Technlgie versus Applets? Printer cnnectivity? Barcde versus RF-ID and NFC? Brwser Technlgy? User Interface? Netwrk cnnectivity? Stability? Hardware

Mehr

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Sicheres SAP E-Recruiting

Sicheres SAP E-Recruiting - viel mehr als ein Berechtigungsknzept Praxisbericht über das Security Audit bei Rhde & Schwarz Reza Farrkhzadian Geschäftsführer HCM EXPERTS GMBH WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Agenda 1 2 3

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

CRM Einführung mit vtiger ein Praxisbeispiel

CRM Einführung mit vtiger ein Praxisbeispiel CRM Einführung mit vtiger ein Praxisbeispiel Berlin, 24.03.2014 Ein paar Wrte über die CsmCde GmbH!2 CsmCde Fakten Gründung 2000 als GmbH Sftwareunternehmen mit Schwerpunkt Internet 15 Mitarbeiter Inhabergeführt

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH Infrmatin Systems Engineering Oracle Managed Service Juni 2014 ise GmbH START Der Lebens-Zyklus des ERP Systems IFS Implementierung Vertragsabschluss Prjektplanung Prjektstart P R O J E K T Knzeptin Lösungs-

Mehr

Überblick - Best Practices ITIL / ISO 20 000 / CMMI

Überblick - Best Practices ITIL / ISO 20 000 / CMMI Überblick - Best Practices ITIL / ISO 20 000 / CMMI Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

CMMI und Automotive SPICE gemeinsam nutzen

CMMI und Automotive SPICE gemeinsam nutzen CMMI und Autmtive SPICE gemeinsam nutzen Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered in

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

ITIL Prozese in APEX am Beispiel des Vodafone FCH

ITIL Prozese in APEX am Beispiel des Vodafone FCH ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR

Mehr

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO) 1 Interne Erfassung vn Datenpannen/IT-Sicherheitsvrfällen (s. Art. 33 DS-GVO) Was ist eine Datenpanne? Nach Art. 33 DS-GVO liegt eine Datenverletzung vr, wenn der Schutz persnenbezgener Daten verletzt

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Was genau muss ich können und wissen? Auf dem Weg zu einem Kompetenzmodell für die Ausbildung zum/r Fachinformatiker/in Simone Opel

Was genau muss ich können und wissen? Auf dem Weg zu einem Kompetenzmodell für die Ausbildung zum/r Fachinformatiker/in Simone Opel Was genau muss ich können und wissen? Auf dem Weg zu einem Kmpetenzmdell für die Ausbildung zum/r Fachinfrmatiker/in Simne Opel 1 Universität Duisburg-Essen Gliederung Allgemeines Mtivatin Ziele Vrarbeiten

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Ihre fachlichen Schwerpunkte liegen im Test-, Projekt-, Lieferanten- und Risikomanagement von großen IT-Projekten in unterschiedlichen Technologien.

Ihre fachlichen Schwerpunkte liegen im Test-, Projekt-, Lieferanten- und Risikomanagement von großen IT-Projekten in unterschiedlichen Technologien. Kathrin Brandt Diplm-Wirtschaftsinfrmatikerin (FH) Bitzerweg 8 53639 Königswinter Mbil: +49 173 60 33 077 Tel : +49 2244 92 78 850 Mail: kathrin.brandt@kb-it-beratung.de www.kb-it-beratung.de Persönliches

Mehr

Die Erhebung von Gewalt an Schulen durch das Selbstevaluationsinstrument AVEO

Die Erhebung von Gewalt an Schulen durch das Selbstevaluationsinstrument AVEO Die Erhebung vn Gewalt an Schulen durch das Selbstevaluatinsinstrument AVEO Mag. Marie Therese Schultes Arbeitsbereich Bildungspsychlgie & Evaluatin Fakultät für Psychlgie Universität Wien Ziele vn AVEO

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Die 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013

Die 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013 Die 4. industrielle Revlutin: Cyber Physical Systems in der Industrie 20. Nvember 2013 ThyssenKrupp ein Stahl-Unternehmen? Histric Example - Bessemer Prcess 2 ThyssenKrupp ist heute ein Technlgieknzern

Mehr

Prinzipieller Ablauf eines Projektes zum Thema "IT-Konsolidierung"... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung

Prinzipieller Ablauf eines Projektes zum Thema IT-Konsolidierung... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung IT-Knslidierung Prinzipieller Ablauf eines Prjektes zum Thema "IT-Knslidierung"... Ausgangssituatin / Mtivatin / typische Gründe für eine IT-Knslidierung Prinzipiell können unterschiedliche Gründe für

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

NFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG

NFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG Technische und rganisatrische Maßnahmen nach 9 BDSG Versin 1 NFON AG Machtlfinger Str. 7 81379 München Tel.: + 49 89 45 3000 www.nfn.cm 2017 NFON AG - Alle Rechte vrbehalten Änderungen bleiben vrbehalten

Mehr

Testerzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v.

Testerzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v. Testerzertifizierung heute und morgen Dr. Matthias Hamburg German Testing Board e.v. Agenda GTB-Zertifizierungsmodule heute Wartung der bestehenden GTB-Module Entwicklung von neuen GTB-Modulen 14.11.17

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Agiles Projektmanagement - Mit Scrum, Kanban und Extreme Programming (XP) durchstarten

Agiles Projektmanagement - Mit Scrum, Kanban und Extreme Programming (XP) durchstarten FACHSEMINAR Agiles Projektmanagement - Mit Scrum, Kanban und Extreme Programming (XP) durchstarten Nutzen Agile Methoden werden seid Jahren in der IT Branche eingesetzt. Nun finden sie auch verstärkt außerhalb

Mehr

IT-Recht und IP-Steuerfragen / IP-Bewertung

IT-Recht und IP-Steuerfragen / IP-Bewertung Mdul Cde Studiengang ECTS-Credits 5 Arbeitsaufwand in Std. Verantwrtliche Ansprechpersnen Leitidee IP2 CAS Intellectual Prperty 150 h Fachbereichsleitung: Dr. Bettina Beck Autren: Muriel Künzi (Datenschutz-

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Das "Competence Center Pharma" stellt sich vor

Das Competence Center Pharma stellt sich vor Das "Competence Center Pharma" stellt sich vor Unsere Leistungen Computervalidierung Prozeßvalidierung Anlagenvalidierung Compliance Inspektionen Qualitätsmanagement (ISO 9000, 13485, KAIZEN) Instandhaltungsmanagement

Mehr

WAF die Sicherung von Webanwendungen

WAF die Sicherung von Webanwendungen ифа по услугам (~200 символов) (~2000) продающий текст с позиционирование на компанию ХХХХ с вхождением ключевых слов (топ 5 из ggle KeywrdPlanner по региону германия язык немецкий) (~ 120 символов) WAF

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

CMMI und agile Methoden

CMMI und agile Methoden CMMI und agile Methden Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered in the U.S. Patent

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

WEBCAST. Wir unternehmen IT. ConSol*CM BPM System mit Kundenfokus. Wie bekomme ich alle Kunden unter einen Hut?

WEBCAST. Wir unternehmen IT. ConSol*CM BPM System mit Kundenfokus. Wie bekomme ich alle Kunden unter einen Hut? Wir unternehmen IT. CnSl*CM BPM System mit Kundenfkus Wie bekmme ich alle Kunden unter einen Hut? Unterschiedlichste Kundengruppen und -beziehungen frei mdellieren WEBCAST München, 04. Juli 2014 Referentin

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics

Mehr

IT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi

IT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi IT-Architecture Einleitung Einleitung IT-Architecture (Lgical) IT-Infrastructure (Lgical) Example: Native App IT-Infrastructur (Physical) Develpment and Figures Screensht Mit Paxclud ptimieren wir die

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Zürich User Summit - Inflectra

Zürich User Summit - Inflectra Zürich User Summit - Inflectra Zaar Teach-IT Markus Zaar markus.zaar@qa-training.ch http://www.qa-training.ch Agenda Agenda 1 2 3 4 5 Vorstellung Wer nutzt SpiraTeam Typische Implementierungen bei Kunden

Mehr

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen Vrlesung Wintersemester 2010/11 Wrkflw-Management-Systeme Kapitel 2: Aspekte und Kmpnenten vn Wrkflw- Management-Systemen Jutta Mülle / Silvia vn Kap. 2-1 Überblick Kapitel 2 Lebenszyklus vn Wrkflws Überblick

Mehr

ECQA Zertifizierter E-Learning Manager

ECQA Zertifizierter E-Learning Manager Werden Sie ein ECQA Zertifizierter E-Learning Manager www.ecqa.rg Wie? Durch einen Online Kurs, der über einen Zeitraum vn 3 bis maximal 5 Wchen lauft und die Teilnehmer mit praktische Arbeiten einbindet.

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

1. Open Innovation - State of the Art 2. Werkzeuge der Open Innovation 3. Kompetenzentwicklung: Ausblick und Fazit

1. Open Innovation - State of the Art 2. Werkzeuge der Open Innovation 3. Kompetenzentwicklung: Ausblick und Fazit Carl vn Linde-Akademie Open Innvatin: Grundlagen, Werkzeuge, Kmpetenzentwicklung Prf. Dr. Ralf Reichwald, TUM Emeritus f Excellence Prf. Dr. Kathrin M. Möslein, Ordinaria für Betriebswirtschaftslehre,

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Big-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE. VICO Research & Consulting Stuttgart 2014

Big-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE. VICO Research & Consulting Stuttgart 2014 Big-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE VICO Research & Cnsulting Stuttgart 2014 Übersicht Aufbau, Betrieb und die Wartung einer Big-Data Technlgie anhand des

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

CMMI : Der Nachfolger von ISO 9001?

CMMI : Der Nachfolger von ISO 9001? CMMI : Der Nachflger vn ISO 9001? Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered in the U.S.

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

Datenschutz jetzt neu angehen. Mag. Ursula Illibauer Donnerstag, 30. November :00 14:40 Uhr

Datenschutz jetzt neu angehen. Mag. Ursula Illibauer Donnerstag, 30. November :00 14:40 Uhr Datenschutz jetzt neu angehen Mag. Ursula Illibauer Dnnerstag, 30. Nvember 2017 14:00 14:40 Uhr Inhalt Warum und Was ist Datenschutz Neu? Was bringt die DSGVO? Was sind Daten? Was ist zu tun? Verarbeitungsverzeichnis

Mehr

Inhalt SCRUM Kompakt (Foundation und Master)... 2 SCRUM Foundation... 2 SCRUM Master... 4

Inhalt SCRUM Kompakt (Foundation und Master)... 2 SCRUM Foundation... 2 SCRUM Master... 4 SCRUM-Seminare Inhalt SCRUM Kmpakt (Fundatin und Master)... 2 SCRUM Fundatin... 2 SCRUM Master... 4 SCRUM Kmpakt (Fundatin und Master) Dauer 4 Tage inkl. Prüfung (auch einzeln buchbar) SCRUM Fundatin Dauer

Mehr

Einführung in das Scrum Framework & welche 10 Praktiken helfen, Scrum wirklich gut zu machen

Einführung in das Scrum Framework & welche 10 Praktiken helfen, Scrum wirklich gut zu machen Einführung in das Scrum Framework & welche 10 Praktiken helfen, Scrum wirklich gut zu machen Wer bin ich Kurse und Vorträge mit Jeff Sutherland und Ken Schwaber Verschiedene Kurse der Scrum.org Professional

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

Certified Professional for Software Architecture (CPSA)

Certified Professional for Software Architecture (CPSA) Curriculum für Certified Prfessinal fr Sftware Architecture (CPSA) Advanced Level Mdul: Architekturdkumentatin isaqb Curriculum für Advanced Level - Architekturdkumentatin Seite 2 vn 22 Stand 16. September

Mehr

Grundlagen Virtualisierung Workshop für IT-Entscheider / IT-Administratoren

Grundlagen Virtualisierung Workshop für IT-Entscheider / IT-Administratoren Grundlagen Virtualisierung Wrkshp für IT-Entscheider / IT-Administratren Vraussetzungen: Grund- Frtgeschrittenenkenntnisse in der IT Kursdauer: 6 x 60 Minuten bei variable Zeiteinteilung Zielgruppe: IT-

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007

Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007 Hintergrundartikel Seite 1 vn 5 Symantec präsentiert IT-Sicherheitstrends 2007 Symantec präsentiert einen Rückblick auf die Trends des Jahres 2007 und gibt einen Ausblick auf mögliche Gefahren des vr uns

Mehr

Kritische Infrastruktur Eine SWOT Analyse

Kritische Infrastruktur Eine SWOT Analyse Kritische Infrastruktur Eine SWOT Analyse Andreas Tomek - KPMG 29. Mai 2017 KPMG Cyber Security 1500 Globales Netzwerk aus 1500 Spezialisten für IT-Sicherheit >20 Mehr als 20 Jahre Erfahrung im Bereich

Mehr