Tag der Regensburger Wirtschaftsinformatik
|
|
- Justus Mann
- vor 6 Jahren
- Abrufe
Transkript
1 Tag der Regensburger Wirtschaftsinformatik Günther Pernul, Universität Regensburg Klaus Eckel, R-KOM GmbH & Co. KG IT-Sicherheit im Fokus Zum Einstieg ein paar Daten und Fakten rund um das IT-Sicherheit 429 Millionen gestohlene oder verlorene Identitäten * ¾ aller Webseiten ungepatched * 54 neue Zero-Day Exploits * Anstieg von Spear-Phishing (55%) und Ransomware 35% * Durchschnittlich 106 gezielte Angriffe pro Jahr auf ein Unternehmen ** Anzahl der Vorfälle und Schäden steigen Alle Branchen und Unternehmensgrößen sind betroffen Immer mehr professionelle und auch staatlich organisierte Wirtschaftsspionage Erkennung und Abwehr von Angriffen wird schwieriger * Symantec Security Threat Report (Volume 21, April 2016) ** Accenture High Performance Security Report
2 Förderung Erkennung und Aufklärung von IT-Sicherheitsvorfällen Programm IKT 2020 Forschung für Innovationen des Bundesministeriums für Bildung und Forschung Gesamtes Projektvolumen 2,4 Mio. Laufzeit 3 Jahre vom bis Projektpartner DINGfest wird partnerschaftlich durch ein Konsortium aus drei Universitäten und vier Unternehmen realisiert. Universitäten Unternehmen 4 2
3 Lage der Projektpartner Erlangen Regensburg Passau 5 Projektinhalt Inhaltliche Ausrichtung und erwartete Ergebnisse 6 3
4 7 8 4
5 9 10 5
6
7
8 Forschungsschwerpunkte Digitale Forensik Stream Processing Visual Analytics Identity Mgmt. Anonymisierung Incident Reporting 15 DINGfest in der Wirtschaft Nutzen der Projektergebnisse außerhalb des Forschungskontexts 16 8
9 Kurzvorstellung der R-KOM R-KOM wurde 1997 mit dem Ziel gegründet, dem regionalen Markt ein alternatives, kostengünstiges und nachhaltiges Telekommunikationsangebot bereitzustellen. Die Gesellschafter der R-KOM sind die REWAG Regensburger Energie- und Wasserversorgung AG & Co KG ( 55,3 %), die Stadtwerke Regensburg GmbH (24,7 %) sowie die Bayernwerk AG (20 %). 55,3 % 24,7 % Ihr lokaler Te le kom mu ni ka ti ons an bie ter 20,0 % 17 Kurzvorstellung der R-KOM R-KOM wurde 1997 mit dem Ziel gegründet, dem regionalen Markt ein alternatives, kostengünstiges und nachhaltiges Telekommunikationsangebot bereitzustellen. Die Gesellschafter der R-KOM sind die REWAG Regensburger Energie- und Wasserversorgung AG & Co KG ( 55,3 %), die Stadtwerke Regensburg GmbH (24,7 %) sowie die Bayernwerk AG (20 %). Seit 2004 Ausweitung des Versorgungsgebietes zur Erhöhung des Kundenpotentials. (Schwandorf, Deggendorf, Plattling, Straubing) 18 9
10 Versorgungsgebiet der R-KOM 19 Kurzvorstellung der R-KOM R-KOM wurde 1997 mit dem Ziel gegründet, dem regionalen Markt ein alternatives, kostengünstiges und nachhaltiges Telekommunikationsangebot bereitzustellen. Die Gesellschafter der R-KOM sind die REWAG Regensburger Energie- und Wasserversorgung AG & Co KG ( 55,3 %), die Stadtwerke Regensburg GmbH (24,7 %) sowie die Bayernwerk AG (20 %). Seit 2004 Ausweitung des Versorgungsgebietes zur Erhöhung des Kundenpotentials. (Schwandorf, Deggendorf, Plattling, Straubing) Seit 2007 werden Dienste in dem Tochterunternehmen G-FIT gemeinsam mit komro (Rosenheim), SWU Telenet (Ulm), TK Lindau und Stadtwerke Konstanz produziert. Seit 2008 bedient R-KOM unter der Marke Glasfaser Ostbayern inzwischen mehr als Privatkunden und kleine Unternehmen mit TV-, Internet- und Sprachdiensten (Triple Play) über eigene Glasfaseranschlüsse
11 Dienste der R-KOM Internet Zugang Mail Domain Security Sprache (Telefonie) Analog, S0, PMX Notruf/Brandmelde VoIP Centrex TV Linear, digital Video on Demand (VoD) IP-TV im Backbone Rechenzentrum Carrierhousing Hosted Server Virtual Server Storage Vernetzungen Festverbindungen VPN 21 Weshalb beteiligen wir uns an Dingfest? Probleme wie in jeder größeren Firma Viele der beschriebenen Sicherheitsprobleme lesen sich wie eine Beschreibung der ganz normalen Bedrohungslandschaft in einem mittelgroßen bis großen Unternehmen der freien Wirtschaft. Mitarbeiter bringen eigene Smartphones und Tablets mit in die internen Netze und dürfen auf ihren Rechnern selbst entscheiden, welche Programme sie installieren wollen. USB- Anschlüsse an Geräten und Netzwerkbuchsen im Gebäude sind offen zugänglich auch für Besucher und Handwerker. Abgeordnete nehmen Rechner aus den internen Netzen mit in ihr privates Umfeld und setzen sie so weiteren Bedrohungen aus. Quelle:
12 Weshalb beteiligen wir uns an Dingfest? Quelle: Infrastrukturen/schutz-kritischer-infrastrukturen_node.html 23 Weshalb beteiligen wir uns an Dingfest? Bewusstsein der Bedrohung und der hohen Verantwortung als Betreiber einer kritischen Infrastruktur Interessante Zusammensetzung der Partner aus Forschung, Wirtschaft und Recht Erfahrungen durch eigenes Projekt zur FRAUD-Erkennung 24 12
13 FRAUD-Erkennung bei Sprachdiensten 25 Weshalb beteiligen wir uns an Dingfest? Bewusstsein der Bedrohung und der hohen Verantwortung als Betreiber einer kritischen Infrastruktur Interessante Zusammensetzung der Partner aus Forschung, Wirtschaft und Recht Erfahrungen durch eigenes Projekt zur FRAUD-Erkennung Erkennung von verdeckten Angriffen Identitätsmanagement und Monitoring Monitoring von Prozessor- und Speichernutzung Visualisierung Ziel ist Detektion geringer Ereignisse 26 13
14 Identitätsmanagement M i t a r b e i t e r B er e c h t i g u n g e n Problemfelder: Ausgeschiedene Mitarbeiter Mitarbeiter mit Tätigkeitswechsel Werkstudenten Auszubildende 27 Visualisierung bei R-KOM Tools: Monitoring mit icinga Reporting mit grafana Analyse mit Logstash und kibana 28 14
15 Weshalb beteiligen wir uns an Dingfest? Bewusstsein der Bedrohung und der hohen Verantwortung als Betreiber einer kritischen Infrastruktur Interessante Zusammensetzung der Partner aus Forschung, Wirtschaft und Recht Erfahrungen durch eigenes Projekt zur FRAUD-Erkennung Erkennung von verdeckten Angriffen Identitätsmanagement und Monitoring Monitoring von Prozessor- und Speichernutzung Visualisierung Ziel ist Detektion geringer Ereignisse Ergebnisse sollen zu einem Produkt für Kunden der R-KOM entwickelt werden Automatisierte Erkennung Forensik Anonymisierte Meldung 29 15
Woher kommt die Wirtschaftlichkeit?
Die neuen Motoren des Breitbandausbaus Woher kommt die Wirtschaftlichkeit? 29.09.2010 ComCenter, Erfurt 1 1 Alfred Rauscher R-KOM GmbH & Co. KG Alfred Rauscher Geschäftsführer, Dipl. Inf. (FH) Regensburger
MehrFaktoren für eine erfolgreiche Umsetzung von FTTx-Projekten aus der Sicht eines Netzbetreibers. Klaus Eckel, R-KOM, Regensburg Produkt der
Faktoren für eine erfolgreiche Umsetzung von FTTx-Projekten aus der Sicht eines Netzbetreibers 1 1 Klaus Eckel, R-KOM, Regensburg Gliederung (1) Kurzportrait der R-KOM (2) Erfolgsfaktoren a) Auswahl des
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrBRANDENBURG. Das Konzept der Translumina
LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige
MehrPreisblatt Internet Business (symmetrisch) Stand 01.08.2013
High-Speed Internet für Ihr Unternehmen Preisblatt Internet Business (symmetrisch) Stand 01.08.2013 Standard Glasfaseranschluss (Shared Medium) SternKom Business 30.000: 99,00 /Monat 1 117,81 /Monat 1
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrEins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo
Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support
MehrPresseinformation Seite 1 von 5
Seite 1 von 5 11. Oktober 2016 Ganz Oberottmarshausen bald mit Vollgas auf der Datenautobahn: Erweiterung des Glasfasernetzes bindet Westen, Süden und Gewerbegebiet im Osten der Gemeinde mit bis zu 300
MehrBund Deutscher Kriminalbeamter
Foto: Oberlausitzsche Bibliothek der Wissenschaften, Görlitz Bund Deutscher Kriminalbeamter Fachforum Massendaten im polizeilichen Umfeld Wer bin ich? Ronald Schulze Baujahr 1961 Betriebswirt (FH) / Wirtschaftsinformatiker
MehrWas bietet mir ein NDIX-Anschluss? NDIX-Tag 12. Juni 2013 Grolsch Veste Enschede
Was bietet mir ein NDIX-Anschluss? NDIX-Tag 12. Juni 2013 Grolsch Veste Enschede Agenda NDIX Dienste Aktuelles Fragen / Diskussion Ziele - Gesellschafter gegründet 2001, Ziele Verbesserung der Standortbedingungen
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrSWU TeleNet GmbH. Breitbandplan Blaustein: Nutzung von Synergien für Gemeinden und Netzbetreiber
19.07.2012 Folie 1 SWU TeleNet GmbH Breitbandplan Blaustein: Nutzung von Synergien für Gemeinden und Netzbetreiber Agenda Vorstellung SWU TeleNet GmbH Kernkompetenzen im Bereich Telekommunikation Breitbanderschließung
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrPowerIT. Hagen Dortmund Frankfurt Hamburg
PowerIT Hagen Dortmund Frankfurt Hamburg Gemeinsam die Zukunft gestalten - clevere IT-Lösungen mit echtem Mehrwert! Die Erfolgsgeschichte der pcm gmbh beginnt im westfälischen Hagen geradezu klassisch
MehrMEHR GESCHWINDIGKEIT FÜR STUTTGART. Wirtschafts- u. Industrievereinigung Stuttgart e.v., 22.September 2015
MEHR GESCHWINDIGKEIT FÜR STUTTGART Wirtschafts- u. Industrievereinigung Stuttgart e.v., 22.September 2015 VERSATEL... ist bundesweit und regional vor Ort. Aus dem Mittelstand für den Mittelstand Zweitlängstes
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrM-net Telekommunikations GmbH
M-net Telekommunikations GmbH Immer online wie die CLOUD die Welt der Provider verändert Christian Theilen Vertriebsleiter Geschäftskunden M-net Zahlen & Fakten Gründung Mitarbeiter Umsatz 2011 Kunden
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrPARTNER. Partnerprogramm. Gemeinsam mehr erreichen 201408_1.2
bluesip Partnerprogramm Gemeinsam mehr erreichen 1 Einführung 03 Für wen ist das bluesip Partnerprogramm interessant? Inhalt 2 bluesip Partnerschaft 03 Ihre Vorteile einer Partnerschaft mit bluesip Das
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrMicrosoft Lync 2013 und Unified Communication
SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrUnternehmenspräsentation. best research. Leistungs- und Erfahrungsspektrum. Aktualisierung: Sept. 2011
Unternehmenspräsentation best research Ein kurzer Einblick in unser Leistungs- und Erfahrungsspektrum Aktualisierung: Sept. 2011 best research e.k. Kontakt: Wolfgang Best & Klaus Berner t: 0521 / 2997-871
MehrSorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen
Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrIP-Telefonie erfolgreich implementieren
IP-Telefonie erfolgreich implementieren Praxisreport Gregor Novotny 29.03.2007 VoIP Evolution Enthusiasmus Vertrauen Akzeptanz Interesse Skepsis Misstrauen Gratis Telefonieren über Internet (Privat User)
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrFTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG
FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG Intelligente Hausvernetzung heute und in Zukunft FttH Schlagwort oder Realität?
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrBerliner Energietage 2015
Berliner Energietage 2015 Innovationen für effiziente Rechenzentren 28.04.2015 0 Energiemanagement in Rechenzentren Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Agenda Rechenzentren: das Herz der digitalen
MehrIPv6 in den Bereichen Internet Access und WAN
GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als
MehrCorporate Streaming mit Cloud-Infrastruktur
Gründe-Chancen-Risiken-Erfahrungen Charles A. Fraefel - CEO xtendx AG xtendx AG, Charles A. Fraefel, CEO 1 xtendx AG, Charles A. Fraefel, CEO 2 xtendx AG, Charles A. Fraefel, CEO 3 «Cloud-Computing ist
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrSysteme II. 13. Vorlesungswoche 14.07. 18.07.2008
13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene
MehrDie richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.
Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-
Mehrihomelab: Forschung im Massstab 1:1
ihomelab: Forschung im Massstab 1:1 Energie Events 09/10 Smart Home 2. Dezember 2009 in Zürich Dipl. El. Ing. ETH Wissenschaftlicher Mitarbeiter 2/ 35 Energie Effizienz Sicherheit Komfort 4/ 35 Voraussetzungen
MehrIT-SECURITY. Detect. Act. Protect.
Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrREVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA
REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA http://youtu.be/vi8jpumi1_w 2 Zahlen und Fakten Cloud Desktops der neusten Generation Welche Vorteile habe ich als ein IT Systemhaus?
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrAUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE
AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE SAKnet SAKGLASKLAR GLASKLAR.SAKnet.CH SAKnet.CH // SAK ALS ANBIETER SAK ALS ANBIETER Die St. Gallisch-Appenzellische Kraftwerke
MehrIPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008
IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 Jochen Mogalle, Vice President Sales 22.10.2008 01 Potentielle Triple Play Plattformen Netzunabhängige Konvergenz
MehrNDIX Die Wege in die digitale Welt. Forum deutscher Wirtschaftsförderer, Berlin 19./20.11.2015 Jeroen van de Lagemaat
NDIX Die Wege in die digitale Welt Forum deutscher Wirtschaftsförderer, Berlin 19./20.11.2015 Jeroen van de Lagemaat NDIX Gründung 2001, Ziele: Verbesserung der Standortfaktoren Maximale Verfügbarkeit
MehrDeploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrTriple Play Messtechnik. Testing Monitoring Analysing
evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,
MehrZiele von NDIX. Mit Gründung in 2001:
NDIX 11/06/2015 Ziele von NDIX Mit Gründung in 2001: Verbesserung der Standortbedingungen durch Schaffung von offener Breitband-Infrastruktur und damit maximaler Verfügbarkeit von Bandbreite und IKT-Diensten
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
Mehrbroadnet mediascape communications AG Unternehmenspräsentation Dezember 2003
broadnet mediascape communications AG Unternehmenspräsentation Dezember 2003 Breitband Internet Carrier auf der Letzten Meile broadnet mediascape überbrückt als Breitband Internet Carrier mit eigener Infrastruktur
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrTV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom
TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom 22. Symposium Deutsche TV Plattform - Wie viel TV verträgt das Internet? 27.02.2013 1 AGENDA 1. Die TV-Produkte der Deutschen Telekom.
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrDigitale Identität. Candid Wüest Threat Researcher Symantec Switzerland
Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?
MehrIT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010
IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten
MehrEnergie. Kommunikation. Mensch.
Energie. Kommunikation. Mensch. EWE TEL GmbH Breko Glasfaser-Symposium, Frankfurt 14. September 2011 Best Practice TV-Konzept Michael Klütz IPTV Projektmanager Agenda: EWE TV-Strategie und ihre Treiber
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
Mehrrevolutionieren die IT im Mittelstand
Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der
MehrISO 27001 für das Internet
ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrKASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie
Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg
MehrGefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013
Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,
MehrVon heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de
Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrCableTech,17. März 2011, A-8724 Spielberg Erfahrungen mit dem Einstieg in FTTx
CableTech,17. März 2011, A-8724 Spielberg Erfahrungen mit dem Einstieg in FTTx Telepark Passau GmbH 1 Telepark Passau GmbH Dipl.- Ingenieur (FH) Thomas Greiner Geschäftsführer Telepark Passau GmbH Regensburger
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
MehrEchtzeitanalysen aus Perspektive der Endanwender
Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup
MehrPenetrationstest Digitale Forensik Schulungen Live-Hacking
M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrNeue Netze für eine moderne Medienversorgung
TV - Internet - Telefonie Neue Netze für eine moderne Medienversorgung Planung, Aufbau und Betrieb aus einer Hand www.wisi.de MEDIENVERSORGUNG Wertvolle Potenziale heben Immer mehr Energieversorger, Stadtwerke
MehrNeue Kommunikationsund Multimedia-Dienste von Swisscom Fixnet
Neue Kommunikationsund Multimedia-Dienste von Swisscom Fixnet Mediengespräch 2. März 2005 Adrian Bult, Michael Zumsteg & Andreas Niemack Agenda Strategische Übersicht Triple Play Swisscom Adrian Bult,
MehrBieterfrage 2.2: Was ist mit den Themen Datensicherung, Storage Bereitstellung und Administration? Wer übernimmt diese Aufgabe?
Treffen Bieteranfragen zu Ausschreibungen des Bayerischen Staatsministeriums für Bildung und Kultus, Wissenschaft und Kunst ein, werden diese baldmöglichst beantwortet und die Antworten zusammen mit den
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrVom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrDigitale Transformation
Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan
MehrDigitale Identitäten Risiken und Chancen
Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was
MehrIhr Anschluss an die Zukunft. SWU TeleNet SWU. SchwabenNet. Alles aus einer Hand! Telefonie, Internet und TV& Radio über Breitbandkabel (BK)
Ihr Anschluss an die Zukunft Telefonie, Internet und TV& Radio über Breitbandkabel (BK) SWU TeleNet Alles aus einer Hand! SWU SchwabenNet 2 SWU TeleNet Einfach. Gut. Verbunden. Das bietet Ihnen SWU TeleNet
Mehr