20 Jahre TeleTrusT Deutschland e.v.
|
|
- Anton Braun
- vor 6 Jahren
- Abrufe
Transkript
1 20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v.
2 Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 2
3 Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 3
4 TeleTrusT Deutschland e.v. Von Sankt Augustin nach Berlin TTT Geschäftsstelle Gründung im April 1989 bei der GMD in Sankt Augustin, dann Darmstadt von 1992 bis 1999 (Prof. Reimer) bis 2008 in Erfurt seit 2008 in Berlin Geschäftsführer Dr. Karl Rihaczek (1989 bis 1990) Dr. Klaus Truöl GMD (1991) Prof. Dr. Helmut Reimer (1992 bis 2007) Dr. Günther Welsch ( bis ) Dr. Holger Mühlbauer (ab ) Vorstandsvorsitzende Prof. Dr. Eckart Raubold GMD (1998 bis 1993) Dr. Dieter Weber DATEV (1994 bis1996) Dr. Albert Glade G&D (1997 bis 1998) Prof. Dr. Norbert Pohlmann KryptoKom, Utimaco, if(is) - (1998 bis jetzt) 4
5 TeleTrusT Deutschland e.v. Ziele Was waren und sind die Ziele von TeleTrusT? Förderung der Entwicklung und Verbreitung sichere und vertrauenswürdiger IT-Systeme Gestaltung der Rahmenbedingungen Förderung und Anerkennung der digitalen Signatur Unterstützung wissenschaftlicher Arbeiten Publikation wissenschaftlicher Erkenntnisse 5
6 TeleTrusT Deutschland e.v. Was ist der TeleTrusT-Verband? Mission Gemeinsam für mehr Sicherheit und Vertrauenswürdigkeit in unserer vernetzten Informations- und Wissensgesellschaft Was ist das besondere am TeleTrusT-Verband? Kompetenznetzwerk Interdisziplinär International Projekte European Bridge CA T.I.S.P. (TeleTrusT Information Security Professional) 6
7 Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 7
8 IT Sicherheit und Vertrauenswürdigkeit ~ 1989: Kommunikationssicherheit Abwehrmodell: Leitungs- und Datennetzverschlüsselung IT-Trend: Individualisierung und Dezentralisierung der IT Goce Dreamstime.com Unsere Einstellung: Wir müssen uns beeilen, sonst sind alle IT-Sicherheitsprobleme gelöst. 8
9 IT Sicherheit und Vertrauenswürdigkeit ~ 1999: Perimeter u. Infrastruktursicherheit IT-Trend: Professionalisierung des Internets: - und Web-System Abwehrmodell: Firewall- und VPN-Systeme Digitale Signatur, -Sicherheit und PKI Unsere Einstellung: Wir haben die IT-Sicherheitsprobleme im Griff! Agencyby Dreamstime.com by Danny de Wit 9
10 IT Sicherheit und Vertrauenswürdigkeit ~ 2009: Malware / Software-Updates IT-Trend: SmartPhones, Mobiles Internet Web 2.0 Schwachstellen durch Softwarefehler Abwehrmodell: Anti-Malware, Software-Upgrades Unsere Einstellung: Die IT-Sicherheitsprobleme wachsen uns über den Kopf! 10
11 Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 11
12 IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (1/4) Veränderung, Fortschritt, Zukunft Entwicklung zur vernetzten Informations- und Wissensgesellschaft. IT-Sicherheit ist eine sich verändernde Herausforderung Das Internet geht über alle Grenzen und Kulturen hinaus! Zeit und Raum werden überwunden! Immer schnellere Entwicklung und Veränderung in der IT. Die Nutzer müssen immer wieder neues Wissen erwerben, wie sie sich angemessen verhalten können. Die zu schützenden Werte steigen ständig. Die Werte, die wir schützen müssen, ändern sich mit der Zeit. Die Angriffsmodelle innovieren und Angreifer werden professioneller. IT-Sicherheitsmechanismen werden komplexer, intelligenter und verteilter. Mit der Zeit werden die Sicherheitsprobleme immer größer! 12
13 IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (2/4) Probleme: Computer-Sicherheit Die Software-Qualität ist nicht sicher genug! Schwache Erkennungsrate bei Anti-Malware nur 75 bis 90%! Jeder 25. Computer hat Malware! Die Nutzer sind nicht gut genug vorbereitet Sicherheit Verschlüsselte s weniger als 4 % (S/MIME, PGP, ) Signaturen unter s weniger als 6 % (Finanzbereich deutlich mehr) Spam-Anteil größer als 95 % (in der Infrastruktur) 13
14 IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (3/4) Probleme: Identity Management Passworte, Passworte, Passworte, sind das Mittel im Internet! Identifikationsbereiche liegen im Unternehmens- und Kundenumfeld, nicht international! Föderationen sind noch nicht verbreitet genug! Webserver Sicherheit Schlechte Sicherheit auf den Webservern / Webseiten Heute wird Malware hauptsächlich über Webseiten verteilt Viele Webseiten sind nicht sicher aufgebaut! Patches werden nicht oder sehr spät eingespielt 14
15 IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (4/4) Der Level an IT-Sicherheit und Vertrauenswürdigkeit unserer IT-Systeme ist heute ungenügend! Lösungsansätze: Herstellerverantwortung IT-Sicherheitsanspruch / IT-Sicherheitsbranche Trusted Computing Karl12 Dreamstime.com 15
16 Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 16
17 Schnellere Innovation Intelligente IT-Geräte und flexible IT Dienste Fähige Personen für schnelle Innovationen Olegbabich Dreamstime.com, Xy Dreamstime.com Flexible IT Geräte und Dienste für flexible Arbeitsverhältnisse Alex Slobodkin istockphoto 17
18 Alterspyramide Sichere/vertrauenswürdige Zusammenarbeit Doppelt so viele Menschen verlassen das Berufsleben Fjvsoares Dreamstime.com, Andresr Dreamstime.com Offene Objekt-Sicherheit wenige Perimeter-Sicherheit by Danny de Wit 18
19 Mehr CPUs, mehr Leistung Trusted Computing in allen Dingen Internet der Dinge Spontane verteilte Anwendungen istockphoto.com, Yanko Design 19
20 Mehr künstliche Intelligenz IT Fee Software Assistent Mehr Power, mehr Intelligenz Für jeden eine Gute IT Fee Geo Images istockphoto.com, Yanko Design 20
21 Clevere und komplexerer Angriffsmodelle Die digitale Welt ist so gefährlich, wie die Hilfsmittel, die sie verwendet! simscript.com 21
22 Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 22
23 20 Jahre TeleTrusT Deutschland e.v. Schlussbemerkung Wir müssen etwas tun, um unsere digitale Zukunft sicherer und vertrauenswürdiger zu gestalten! Dazu brauchen wir einen Quantensprung in der Sicherheitstechnologie, in der Vorgehensweise und in der Zusammenarbeit mit anderen. Die Zukunft beginnt jetzt, also lassen Sie uns gemeinsam anfangen! TeleTrusT ist bereit, Verantwortung zu übernehmen. 23
24 20 Jahre TeleTrusT Deutschland e.v. Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v.
IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann
Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrIT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann
IT-Sicherheit im Lauf der Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit
MehrAktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Institut für Internet-Sicherheit Motivation
MehrIT-Sicherheit im Lauf der Zeit Eine Interpretation
IT-Sicherheit im Lauf der Zeit Eine Interpretation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de IT Sicherheit im Lauf
MehrHerausforderung in der IT-Sicherheit: Heute und in Zukunft
Herausforderung in der IT-Sicherheit: Heute und in Zukunft Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Institut
MehrTeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung
TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrLage der IT-Sicherheit
Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven
IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheitsherausforderungen im 21. Jahrhundert
IT-Sicherheitsherausforderungen im 21. Jahrhundert Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrHouston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit
Houston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrHerausforderung Internet-Sicherheit
Herausforderung Internet-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Herausforderung Internet-Sicherheit
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT Services für Unternehmen Sicher und passend
IT Services für Unternehmen Sicher und passend Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrÜberblick über die aktuelle IT-Sicherheitslage
Überblick über die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Internet-Frühwarnsystem
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrDie aktuelle Sicherheitslage des Internets
Die aktuelle Sicherheitslage des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des
MehrDie Zukunft des Datenschutzes ein Pflichtenheft für die Politik
Die Zukunft des Datenschutzes ein Pflichtenheft für die Politik Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann
IT-Sicherheit in Lebensräumen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt IT-Sicherheit (Situation,
MehrParadigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand
Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrAntivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?
Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHerausforderungen an die IT-Sicherheit im 21. Jahrhundert
Herausforderungen an die IT-Sicherheit im 21. Jahrhundert Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrDas Risiko von unsicheren Internet-Technologien
Statement: Prof. Norbert Pohlmann (2012) Das Risiko von unsicheren Internet-Technologien Die Schäden durch Angriffe im Internet zeigen, dass wir uns zurzeit nicht angemessen schützen (können). Wir brauchen
MehrInformationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit
MehrHerausforderung Internet-Sicherheit
Herausforderung Internet-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Herausforderung Internet-Sicherheit
MehrBegrüßung. Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit
MehrCloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann
Cloud Security Wir brauchen Paradigmenwechsel Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
Mehr25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)
25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit
MehrForschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren
Forschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrPareto-Prinzip (80:20 Regel) in der IT Sicherheit
Pareto-Prinzip (80:20 Regel) in der IT Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrParadigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?
Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrLagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co.
Lagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co. Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDatenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn
Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrIT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.
IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. Was ist zu tun? Die wichtigsten 10 Punkte für NRW. und Forschungsagenda NRW Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrGenerierung eines Lagebildes des Internets
Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des
MehrBegrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni
Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrE-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung
6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrQualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?
Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrEuropean Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrDigitalisierung in der Praxis Was verstehen wir unter Cloud?
Digitalisierung in der Praxis Was verstehen wir unter Cloud? Öhringen, 11. Oktober 2017 LIV Stuttgart/ Dipl.-Kfm. Franz E. Kunkel Jürgen Falkner, Fraunhofer IAO 1 Überblick Digitalisierung Charakter und
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrDer bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services
Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte
MehrDie virtuelle Poststelle eine zentrale Security Plattform
Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrPotentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
MehrUnternehmensverantwortung in einer digitalen Welt
Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung
MehrVersuche immer, etwas Besonderes zu erschaffen,... etwas Wichtiges zu erschaffen und einen Einfluss auf die Gesellschaft zu haben.
Versuche immer, etwas Besonderes zu erschaffen,... etwas Wichtiges zu erschaffen und einen Einfluss auf die Gesellschaft zu haben. BLACKBERRYS MISSION, 1984 2018 BlackBerry. Alle Rechte vorbehalten. 2
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrWIR SUCHEN KLUGE KÖPFE!
WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,
MehrEin OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
MehrFast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]
Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Kürzlich wurden sogar in einem Quartal mehr Smartphones als PCs verkauft [2] Der Artikel zeigt, was die Europäer am liebsten mit
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrCyberkriminalität Wie kann ich mich schützen?
Cyberkriminalität Wie kann ich mich schützen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrGefahr erkannt, Gefahr gebannt Kommunikationslagebild
Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrDigitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG
Digitale Kommunikation im Zeitalter der Cyberkriminalität Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden Health Info
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrSicherheit im Smart Home
Sicherheit im Smart Home Heiko Maas Bundesminister der Justiz und für Verbraucherschutz Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 14. Februar 2017 Smart Home ist noch nicht allen ein Begriff
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrLagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co
Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrArbeiten 4.0 Chancen und Risiken für den Arbeitsschutz
Arbeiten 4.0 Chancen und Risiken für den Arbeitsschutz Prof. Dr. Dietmar Reinert Direktor des Instituts für Arbeitsschutz der DGUV Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung
MehrEuropean Multilaterally Secure Computing Base (EMSCB)
European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
Mehr