Tag der Regensburger Wirtschaftsinformatik

Größe: px
Ab Seite anzeigen:

Download "Tag der Regensburger Wirtschaftsinformatik"

Transkript

1 Tag der Regensburger Wirtschaftsinformatik Günther Pernul, Universität Regensburg Klaus Eckel, R-KOM GmbH & Co. KG IT-Sicherheit im Fokus Zum Einstieg ein paar Daten und Fakten rund um das IT-Sicherheit 429 Millionen gestohlene oder verlorene Identitäten * ¾ aller Webseiten ungepatched * 54 neue Zero-Day Exploits * Anstieg von Spear-Phishing (55%) und Ransomware 35% * Durchschnittlich 106 gezielte Angriffe pro Jahr auf ein Unternehmen ** Anzahl der Vorfälle und Schäden steigen Alle Branchen und Unternehmensgrößen sind betroffen Immer mehr professionelle und auch staatlich organisierte Wirtschaftsspionage Erkennung und Abwehr von Angriffen wird schwieriger * Symantec Security Threat Report (Volume 21, April 2016) ** Accenture High Performance Security Report

2 Förderung Erkennung und Aufklärung von IT-Sicherheitsvorfällen Programm IKT 2020 Forschung für Innovationen des Bundesministeriums für Bildung und Forschung Gesamtes Projektvolumen 2,4 Mio. Laufzeit 3 Jahre vom bis Projektpartner DINGfest wird partnerschaftlich durch ein Konsortium aus drei Universitäten und vier Unternehmen realisiert. Universitäten Unternehmen 4 2

3 Lage der Projektpartner Erlangen Regensburg Passau 5 Projektinhalt Inhaltliche Ausrichtung und erwartete Ergebnisse 6 3

4 7 8 4

5 9 10 5

6

7

8 Forschungsschwerpunkte Digitale Forensik Stream Processing Visual Analytics Identity Mgmt. Anonymisierung Incident Reporting 15 DINGfest in der Wirtschaft Nutzen der Projektergebnisse außerhalb des Forschungskontexts 16 8

9 Kurzvorstellung der R-KOM R-KOM wurde 1997 mit dem Ziel gegründet, dem regionalen Markt ein alternatives, kostengünstiges und nachhaltiges Telekommunikationsangebot bereitzustellen. Die Gesellschafter der R-KOM sind die REWAG Regensburger Energie- und Wasserversorgung AG & Co KG ( 55,3 %), die Stadtwerke Regensburg GmbH (24,7 %) sowie die Bayernwerk AG (20 %). 55,3 % 24,7 % Ihr lokaler Te le kom mu ni ka ti ons an bie ter 20,0 % 17 Kurzvorstellung der R-KOM R-KOM wurde 1997 mit dem Ziel gegründet, dem regionalen Markt ein alternatives, kostengünstiges und nachhaltiges Telekommunikationsangebot bereitzustellen. Die Gesellschafter der R-KOM sind die REWAG Regensburger Energie- und Wasserversorgung AG & Co KG ( 55,3 %), die Stadtwerke Regensburg GmbH (24,7 %) sowie die Bayernwerk AG (20 %). Seit 2004 Ausweitung des Versorgungsgebietes zur Erhöhung des Kundenpotentials. (Schwandorf, Deggendorf, Plattling, Straubing) 18 9

10 Versorgungsgebiet der R-KOM 19 Kurzvorstellung der R-KOM R-KOM wurde 1997 mit dem Ziel gegründet, dem regionalen Markt ein alternatives, kostengünstiges und nachhaltiges Telekommunikationsangebot bereitzustellen. Die Gesellschafter der R-KOM sind die REWAG Regensburger Energie- und Wasserversorgung AG & Co KG ( 55,3 %), die Stadtwerke Regensburg GmbH (24,7 %) sowie die Bayernwerk AG (20 %). Seit 2004 Ausweitung des Versorgungsgebietes zur Erhöhung des Kundenpotentials. (Schwandorf, Deggendorf, Plattling, Straubing) Seit 2007 werden Dienste in dem Tochterunternehmen G-FIT gemeinsam mit komro (Rosenheim), SWU Telenet (Ulm), TK Lindau und Stadtwerke Konstanz produziert. Seit 2008 bedient R-KOM unter der Marke Glasfaser Ostbayern inzwischen mehr als Privatkunden und kleine Unternehmen mit TV-, Internet- und Sprachdiensten (Triple Play) über eigene Glasfaseranschlüsse

11 Dienste der R-KOM Internet Zugang Mail Domain Security Sprache (Telefonie) Analog, S0, PMX Notruf/Brandmelde VoIP Centrex TV Linear, digital Video on Demand (VoD) IP-TV im Backbone Rechenzentrum Carrierhousing Hosted Server Virtual Server Storage Vernetzungen Festverbindungen VPN 21 Weshalb beteiligen wir uns an Dingfest? Probleme wie in jeder größeren Firma Viele der beschriebenen Sicherheitsprobleme lesen sich wie eine Beschreibung der ganz normalen Bedrohungslandschaft in einem mittelgroßen bis großen Unternehmen der freien Wirtschaft. Mitarbeiter bringen eigene Smartphones und Tablets mit in die internen Netze und dürfen auf ihren Rechnern selbst entscheiden, welche Programme sie installieren wollen. USB- Anschlüsse an Geräten und Netzwerkbuchsen im Gebäude sind offen zugänglich auch für Besucher und Handwerker. Abgeordnete nehmen Rechner aus den internen Netzen mit in ihr privates Umfeld und setzen sie so weiteren Bedrohungen aus. Quelle:

12 Weshalb beteiligen wir uns an Dingfest? Quelle: Infrastrukturen/schutz-kritischer-infrastrukturen_node.html 23 Weshalb beteiligen wir uns an Dingfest? Bewusstsein der Bedrohung und der hohen Verantwortung als Betreiber einer kritischen Infrastruktur Interessante Zusammensetzung der Partner aus Forschung, Wirtschaft und Recht Erfahrungen durch eigenes Projekt zur FRAUD-Erkennung 24 12

13 FRAUD-Erkennung bei Sprachdiensten 25 Weshalb beteiligen wir uns an Dingfest? Bewusstsein der Bedrohung und der hohen Verantwortung als Betreiber einer kritischen Infrastruktur Interessante Zusammensetzung der Partner aus Forschung, Wirtschaft und Recht Erfahrungen durch eigenes Projekt zur FRAUD-Erkennung Erkennung von verdeckten Angriffen Identitätsmanagement und Monitoring Monitoring von Prozessor- und Speichernutzung Visualisierung Ziel ist Detektion geringer Ereignisse 26 13

14 Identitätsmanagement M i t a r b e i t e r B er e c h t i g u n g e n Problemfelder: Ausgeschiedene Mitarbeiter Mitarbeiter mit Tätigkeitswechsel Werkstudenten Auszubildende 27 Visualisierung bei R-KOM Tools: Monitoring mit icinga Reporting mit grafana Analyse mit Logstash und kibana 28 14

15 Weshalb beteiligen wir uns an Dingfest? Bewusstsein der Bedrohung und der hohen Verantwortung als Betreiber einer kritischen Infrastruktur Interessante Zusammensetzung der Partner aus Forschung, Wirtschaft und Recht Erfahrungen durch eigenes Projekt zur FRAUD-Erkennung Erkennung von verdeckten Angriffen Identitätsmanagement und Monitoring Monitoring von Prozessor- und Speichernutzung Visualisierung Ziel ist Detektion geringer Ereignisse Ergebnisse sollen zu einem Produkt für Kunden der R-KOM entwickelt werden Automatisierte Erkennung Forensik Anonymisierte Meldung 29 15

Woher kommt die Wirtschaftlichkeit?

Woher kommt die Wirtschaftlichkeit? Die neuen Motoren des Breitbandausbaus Woher kommt die Wirtschaftlichkeit? 29.09.2010 ComCenter, Erfurt 1 1 Alfred Rauscher R-KOM GmbH & Co. KG Alfred Rauscher Geschäftsführer, Dipl. Inf. (FH) Regensburger

Mehr

Faktoren für eine erfolgreiche Umsetzung von FTTx-Projekten aus der Sicht eines Netzbetreibers. Klaus Eckel, R-KOM, Regensburg Produkt der

Faktoren für eine erfolgreiche Umsetzung von FTTx-Projekten aus der Sicht eines Netzbetreibers. Klaus Eckel, R-KOM, Regensburg Produkt der Faktoren für eine erfolgreiche Umsetzung von FTTx-Projekten aus der Sicht eines Netzbetreibers 1 1 Klaus Eckel, R-KOM, Regensburg Gliederung (1) Kurzportrait der R-KOM (2) Erfolgsfaktoren a) Auswahl des

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

BRANDENBURG. Das Konzept der Translumina

BRANDENBURG. Das Konzept der Translumina LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige

Mehr

Preisblatt Internet Business (symmetrisch) Stand 01.08.2013

Preisblatt Internet Business (symmetrisch) Stand 01.08.2013 High-Speed Internet für Ihr Unternehmen Preisblatt Internet Business (symmetrisch) Stand 01.08.2013 Standard Glasfaseranschluss (Shared Medium) SternKom Business 30.000: 99,00 /Monat 1 117,81 /Monat 1

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 11. Oktober 2016 Ganz Oberottmarshausen bald mit Vollgas auf der Datenautobahn: Erweiterung des Glasfasernetzes bindet Westen, Süden und Gewerbegebiet im Osten der Gemeinde mit bis zu 300

Mehr

Bund Deutscher Kriminalbeamter

Bund Deutscher Kriminalbeamter Foto: Oberlausitzsche Bibliothek der Wissenschaften, Görlitz Bund Deutscher Kriminalbeamter Fachforum Massendaten im polizeilichen Umfeld Wer bin ich? Ronald Schulze Baujahr 1961 Betriebswirt (FH) / Wirtschaftsinformatiker

Mehr

Was bietet mir ein NDIX-Anschluss? NDIX-Tag 12. Juni 2013 Grolsch Veste Enschede

Was bietet mir ein NDIX-Anschluss? NDIX-Tag 12. Juni 2013 Grolsch Veste Enschede Was bietet mir ein NDIX-Anschluss? NDIX-Tag 12. Juni 2013 Grolsch Veste Enschede Agenda NDIX Dienste Aktuelles Fragen / Diskussion Ziele - Gesellschafter gegründet 2001, Ziele Verbesserung der Standortbedingungen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

SWU TeleNet GmbH. Breitbandplan Blaustein: Nutzung von Synergien für Gemeinden und Netzbetreiber

SWU TeleNet GmbH. Breitbandplan Blaustein: Nutzung von Synergien für Gemeinden und Netzbetreiber 19.07.2012 Folie 1 SWU TeleNet GmbH Breitbandplan Blaustein: Nutzung von Synergien für Gemeinden und Netzbetreiber Agenda Vorstellung SWU TeleNet GmbH Kernkompetenzen im Bereich Telekommunikation Breitbanderschließung

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

PowerIT. Hagen Dortmund Frankfurt Hamburg

PowerIT. Hagen Dortmund Frankfurt Hamburg PowerIT Hagen Dortmund Frankfurt Hamburg Gemeinsam die Zukunft gestalten - clevere IT-Lösungen mit echtem Mehrwert! Die Erfolgsgeschichte der pcm gmbh beginnt im westfälischen Hagen geradezu klassisch

Mehr

MEHR GESCHWINDIGKEIT FÜR STUTTGART. Wirtschafts- u. Industrievereinigung Stuttgart e.v., 22.September 2015

MEHR GESCHWINDIGKEIT FÜR STUTTGART. Wirtschafts- u. Industrievereinigung Stuttgart e.v., 22.September 2015 MEHR GESCHWINDIGKEIT FÜR STUTTGART Wirtschafts- u. Industrievereinigung Stuttgart e.v., 22.September 2015 VERSATEL... ist bundesweit und regional vor Ort. Aus dem Mittelstand für den Mittelstand Zweitlängstes

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

M-net Telekommunikations GmbH

M-net Telekommunikations GmbH M-net Telekommunikations GmbH Immer online wie die CLOUD die Welt der Provider verändert Christian Theilen Vertriebsleiter Geschäftskunden M-net Zahlen & Fakten Gründung Mitarbeiter Umsatz 2011 Kunden

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

PARTNER. Partnerprogramm. Gemeinsam mehr erreichen 201408_1.2

PARTNER. Partnerprogramm. Gemeinsam mehr erreichen 201408_1.2 bluesip Partnerprogramm Gemeinsam mehr erreichen 1 Einführung 03 Für wen ist das bluesip Partnerprogramm interessant? Inhalt 2 bluesip Partnerschaft 03 Ihre Vorteile einer Partnerschaft mit bluesip Das

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Unternehmenspräsentation. best research. Leistungs- und Erfahrungsspektrum. Aktualisierung: Sept. 2011

Unternehmenspräsentation. best research. Leistungs- und Erfahrungsspektrum. Aktualisierung: Sept. 2011 Unternehmenspräsentation best research Ein kurzer Einblick in unser Leistungs- und Erfahrungsspektrum Aktualisierung: Sept. 2011 best research e.k. Kontakt: Wolfgang Best & Klaus Berner t: 0521 / 2997-871

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

IP-Telefonie erfolgreich implementieren

IP-Telefonie erfolgreich implementieren IP-Telefonie erfolgreich implementieren Praxisreport Gregor Novotny 29.03.2007 VoIP Evolution Enthusiasmus Vertrauen Akzeptanz Interesse Skepsis Misstrauen Gratis Telefonieren über Internet (Privat User)

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG

FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG Intelligente Hausvernetzung heute und in Zukunft FttH Schlagwort oder Realität?

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Berliner Energietage 2015

Berliner Energietage 2015 Berliner Energietage 2015 Innovationen für effiziente Rechenzentren 28.04.2015 0 Energiemanagement in Rechenzentren Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Agenda Rechenzentren: das Herz der digitalen

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Corporate Streaming mit Cloud-Infrastruktur

Corporate Streaming mit Cloud-Infrastruktur Gründe-Chancen-Risiken-Erfahrungen Charles A. Fraefel - CEO xtendx AG xtendx AG, Charles A. Fraefel, CEO 1 xtendx AG, Charles A. Fraefel, CEO 2 xtendx AG, Charles A. Fraefel, CEO 3 «Cloud-Computing ist

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

ihomelab: Forschung im Massstab 1:1

ihomelab: Forschung im Massstab 1:1 ihomelab: Forschung im Massstab 1:1 Energie Events 09/10 Smart Home 2. Dezember 2009 in Zürich Dipl. El. Ing. ETH Wissenschaftlicher Mitarbeiter 2/ 35 Energie Effizienz Sicherheit Komfort 4/ 35 Voraussetzungen

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA

REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA http://youtu.be/vi8jpumi1_w 2 Zahlen und Fakten Cloud Desktops der neusten Generation Welche Vorteile habe ich als ein IT Systemhaus?

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE

AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE SAKnet SAKGLASKLAR GLASKLAR.SAKnet.CH SAKnet.CH // SAK ALS ANBIETER SAK ALS ANBIETER Die St. Gallisch-Appenzellische Kraftwerke

Mehr

IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008

IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 Jochen Mogalle, Vice President Sales 22.10.2008 01 Potentielle Triple Play Plattformen Netzunabhängige Konvergenz

Mehr

NDIX Die Wege in die digitale Welt. Forum deutscher Wirtschaftsförderer, Berlin 19./20.11.2015 Jeroen van de Lagemaat

NDIX Die Wege in die digitale Welt. Forum deutscher Wirtschaftsförderer, Berlin 19./20.11.2015 Jeroen van de Lagemaat NDIX Die Wege in die digitale Welt Forum deutscher Wirtschaftsförderer, Berlin 19./20.11.2015 Jeroen van de Lagemaat NDIX Gründung 2001, Ziele: Verbesserung der Standortfaktoren Maximale Verfügbarkeit

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Triple Play Messtechnik. Testing Monitoring Analysing

Triple Play Messtechnik. Testing Monitoring Analysing evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,

Mehr

Ziele von NDIX. Mit Gründung in 2001:

Ziele von NDIX. Mit Gründung in 2001: NDIX 11/06/2015 Ziele von NDIX Mit Gründung in 2001: Verbesserung der Standortbedingungen durch Schaffung von offener Breitband-Infrastruktur und damit maximaler Verfügbarkeit von Bandbreite und IKT-Diensten

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

broadnet mediascape communications AG Unternehmenspräsentation Dezember 2003

broadnet mediascape communications AG Unternehmenspräsentation Dezember 2003 broadnet mediascape communications AG Unternehmenspräsentation Dezember 2003 Breitband Internet Carrier auf der Letzten Meile broadnet mediascape überbrückt als Breitband Internet Carrier mit eigener Infrastruktur

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom

TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom 22. Symposium Deutsche TV Plattform - Wie viel TV verträgt das Internet? 27.02.2013 1 AGENDA 1. Die TV-Produkte der Deutschen Telekom.

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Energie. Kommunikation. Mensch.

Energie. Kommunikation. Mensch. Energie. Kommunikation. Mensch. EWE TEL GmbH Breko Glasfaser-Symposium, Frankfurt 14. September 2011 Best Practice TV-Konzept Michael Klütz IPTV Projektmanager Agenda: EWE TV-Strategie und ihre Treiber

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

CableTech,17. März 2011, A-8724 Spielberg Erfahrungen mit dem Einstieg in FTTx

CableTech,17. März 2011, A-8724 Spielberg Erfahrungen mit dem Einstieg in FTTx CableTech,17. März 2011, A-8724 Spielberg Erfahrungen mit dem Einstieg in FTTx Telepark Passau GmbH 1 Telepark Passau GmbH Dipl.- Ingenieur (FH) Thomas Greiner Geschäftsführer Telepark Passau GmbH Regensburger

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Neue Netze für eine moderne Medienversorgung

Neue Netze für eine moderne Medienversorgung TV - Internet - Telefonie Neue Netze für eine moderne Medienversorgung Planung, Aufbau und Betrieb aus einer Hand www.wisi.de MEDIENVERSORGUNG Wertvolle Potenziale heben Immer mehr Energieversorger, Stadtwerke

Mehr

Neue Kommunikationsund Multimedia-Dienste von Swisscom Fixnet

Neue Kommunikationsund Multimedia-Dienste von Swisscom Fixnet Neue Kommunikationsund Multimedia-Dienste von Swisscom Fixnet Mediengespräch 2. März 2005 Adrian Bult, Michael Zumsteg & Andreas Niemack Agenda Strategische Übersicht Triple Play Swisscom Adrian Bult,

Mehr

Bieterfrage 2.2: Was ist mit den Themen Datensicherung, Storage Bereitstellung und Administration? Wer übernimmt diese Aufgabe?

Bieterfrage 2.2: Was ist mit den Themen Datensicherung, Storage Bereitstellung und Administration? Wer übernimmt diese Aufgabe? Treffen Bieteranfragen zu Ausschreibungen des Bayerischen Staatsministeriums für Bildung und Kultus, Wissenschaft und Kunst ein, werden diese baldmöglichst beantwortet und die Antworten zusammen mit den

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Ihr Anschluss an die Zukunft. SWU TeleNet SWU. SchwabenNet. Alles aus einer Hand! Telefonie, Internet und TV& Radio über Breitbandkabel (BK)

Ihr Anschluss an die Zukunft. SWU TeleNet SWU. SchwabenNet. Alles aus einer Hand! Telefonie, Internet und TV& Radio über Breitbandkabel (BK) Ihr Anschluss an die Zukunft Telefonie, Internet und TV& Radio über Breitbandkabel (BK) SWU TeleNet Alles aus einer Hand! SWU SchwabenNet 2 SWU TeleNet Einfach. Gut. Verbunden. Das bietet Ihnen SWU TeleNet

Mehr