Cybercrime Bedrohung ohne Grenzen

Größe: px
Ab Seite anzeigen:

Download "Cybercrime Bedrohung ohne Grenzen"

Transkript

1 Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

2 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

3 Zuständigkeit BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

4 Cybercrime... verstehen viele Menschen vorwiegend als Betrugshandlungen an Konsumenten... richtet sich NICHT NUR gegen große Unternehmen/Organisationen... ist KEIN rein technisches Problem... kennt keine Grenzen... wird immer mobiler... ist ein Katz-&-Maus-Spiel

5 Cybercrime... ist eine (rasch) wachsende Industrie... ermöglicht enorme Gewinne bei geringem Risiko... kostete 2014 weltweit mehr als 400 Mrd. USD (Vergleich: BIP Österreich 329 Mrd. EUR )... hat nach wie vor hohes Wachstumspotential... wird medial zu wenig berichtet... wird nach wie vor erheblich unterschätzt

6 Polizeilicher Zugang Cybercrime im engeren Sinn nur mit Computer möglich Vertraulichkeit, Verfügbarkeit und Integrität Cybercrime im weiteren Sinn Computer/Internet als Tatmittel Delikte existieren auch in der realen Welt Cybercrime vs. Cybersecurity

7 7,2 Mrd Weltbevölkerung 3 Mrd Internet-User 1,2 Mrd Internetseiten neue Malware täglich 2014 in Zahlen 1,7 Mrd Smartphonebesitzer 900 Mrd Suchanfragen 2,5 Mio Blog posts täglich 127 Mrd s täglich 450 Mio Tweets täglich 1,4 Mrd Aktive Nutzer

8 Betroffene 378 MILLIONEN OPFER PRO JAHR 1 MILLION + OPFER PRO TAG 12 OPFER PRO SEKUNDE Quelle: Symantec 2014

9 IoT Internet of Things Globale Vernetzung von IT-fähigen Dingen Was sind die Things jetzt und in Zukunft? Welt der Hardware / Software / Apps Trend: Welt der Daten Welchen Mehrwert haben bestimmte Daten? Welche Rolle spielt Zeit? Internet of Everything(s) IoT = enorme (polizeiliche) Herausforderung

10 Crime as a Service Kriminelle Dienstleistungen aller Art Botnetze, Hacking, Malware, Daten, Geldwäsche, Übersetzungsdienste, DDoS, Mobbing, u.v.m. auch nicht strafbare (CAV-Service, BPH, Foren,...) hochgradige Spezialisierung Konzentration auf das Kerngeschäft Cybercrime wird auch für Anfänger möglich Aufschluss über die hohe Professionalität und das enorme Bedrohungspotential von Cybercrime

11 Kriminelle Netzwerke Sind straff und arbeitsteilig organisiert Verfügen über enormes Fachwissen Sind sehr dynamisch und kreativ Kommunizieren online und anonym Mitglieder kennen sich i.d.r. nicht persönlich Foren sind Dreh- und Angelpunkt der Organisation Sichern sich intensiv nach außen ab Misstrauen vs. gegenseitige Unterstützung Verwenden eigene Sprachen/Slangs Zeigen menschliche Schwächen

12 Cybercrime-Fälle in Österreich Aufklärungsquote 2014: 40,8% (-4,4%)

13 Cybercrime in Österreich Angriffe auf Computersysteme und Daten Internetbetrug Auktionsplattformen, Online-Shops, Zahlbetrug, CEO-Fraud, Dating-Scams, Gewinnversprechen, u.v.m. Erpressung Ransomware, DDoS, Sex-Scam, Stellenangebote, etc. Illegaler Online-Handel Geldwäsche auch i.v. mit virtuellen Währungen Verbotene Inhalte Kinderpornografie, NS-Inhalte, Selbstmordforen,... Cybermobbing ab 2016?

14 Zahlreiche Arbeitsgruppen Ausbildung Strategie Operative Zusammenarbeit Internationale Zusammenarbeit J-CAT dzt. 14 Mitglieder aktuell 22 Operationen

15 Praxisbeispiele J-CAT Counter AV Services Banking Malware App Malware (v.a. Android) Bulletproof Hosting Botnet Takedowns Cybercrime i.v.m. virtuellen Währungen Ermittlungen im Darknet Ermittlungen in Chat Foren Ermittlungen gegen Money Mules ( Geldspur ) usw.

16 Rechtliche Schranken Rechtsstaat / Legalitätsprinzip Cyber-Straftaten im StGB nicht ausreichend bzw. gar nicht erfasst Gesetzgebung ist sehr träge International z.t. große Unterschiede Delikte mit geringer Strafdrohung Tendenz zur Entkriminalisierung im StGB Verstehen die Gesetzgeber Cybercrime ausreichend?

17 Polizeiliche Sichtweise Cyberwelt wird zunehmend von privaten Unternehmen kontrolliert Angegriffene Unternehmen kooperieren nur bedingt mit der Polizei PPP Public Private Partnership als wichtiges Element Täter müssen festgenommen werden, sonst sind sie immer wieder online Es braucht einen neuen Diskurs um mehr Kompetenzen für die Polizei

18 Besondere Herausforderung Cybercrime kennt keine Grenzen, polizeiliche Arbeit schon Wir brauchen also völlig neue Methoden und Denkweisen adäquate gesetzliche Grundlagen Verständnis innerhalb und außerhalb der Organisation angepasste Strukturen umfassende Zusammenarbeit auf allen Ebenen

19 Vielen Dank für Ihre Aufmerksamkeit. BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Jugenddienst der Kantonspolizei St. Gallen

Jugenddienst der Kantonspolizei St. Gallen Kantonspolizei Jugenddienst der Kantonspolizei St. Gallen Kadervernetzung 2015 in Wil 14. März 2015 Cornel Bürkler, Chef Jugenddienst Sicherheits- und Justizdepartement Organisation Jugenddienst Region

Mehr

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Ransomware und MobileTAN. jedes Jahr etwas neues

Ransomware und MobileTAN. jedes Jahr etwas neues Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Kriminalpolizeiliche Lage und Entwicklungen in Österreich

Kriminalpolizeiliche Lage und Entwicklungen in Österreich Kriminalpolizeiliche Lage und Entwicklungen in Österreich Aktuelle Kriminalitätsentwicklung in Österreich 1. Halbjahr 2004 bis 1. Halbjahr 2013 Anzeigen in Österreich 1. HJ 2004 bis 1. HJ 2013 + 0,3% +

Mehr

Apps, die Menschen lieben!

Apps, die Menschen lieben! IHK Koblenz, 21.03.2013 Apps, die Menschen lieben! GIMIK Systeme GmbH ist Ihr Experte im Mobile Business. Isabella, GIMIK-Marketing-Team Applikationen für Smartphones im B2B- und B2C-Bereich Einsätze,

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

12. Juni 2014, Rolf Nägeli

12. Juni 2014, Rolf Nägeli 12. Juni 2014, Rolf Nägeli Was beinhaltet das Internet Das Internet Sex ist nicht Rechtsextremismus Gewalt gefährlich oder schlecht! Schlecht wird es erst durch Leute, die es durch kriminelle Machenschaften

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Mobile Apps: Was verbirgt sich hinter dem Hype?

Mobile Apps: Was verbirgt sich hinter dem Hype? Mobile Apps: Was verbirgt sich hinter dem Hype? Dr. Karl Rehrl Salzburg Research Forschungsgesellschaft mbh Mobile Apps The Big Picture Vom Mainframe zum unsichtbaren Computer (Weiser & Brown, 1998) MAINFRAME

Mehr

Finanzkrise, Bankenkrise, Schuldenkrise- Hat Europa dazugelernt?

Finanzkrise, Bankenkrise, Schuldenkrise- Hat Europa dazugelernt? Finanzkrise, Bankenkrise, Schuldenkrise- Hat Europa dazugelernt? Mag. Alois Steinbichler Vorstandsvorsitzender, Kommunalkredit Austria 26.4.2012 Financial Times, 05.07.2011 Financial Times, 07.07.2011

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Innovation warum? Wenn wir nicht innovativ sind. Forschung ein Indikator. Kurz: Innovation ist entscheidend für Wachstum, Beschäftigung & Wohlstand

Innovation warum? Wenn wir nicht innovativ sind. Forschung ein Indikator. Kurz: Innovation ist entscheidend für Wachstum, Beschäftigung & Wohlstand Es weht ein rauher Wind von der Notwendigkeit hoch innovativ zu sein VRVis Zentrum für Virtual Reality und Visualisierung Forschungs GmbH Agenda VRVis Fast Facts und warum ich dazu etwas sagen darf Warum

Mehr

Industrie 4.0: Chancen und Grenzen für die Produktion von morgen 14. November 2013, Dr.-Ing. Roman Dumitrescu. www.its-owl.de

Industrie 4.0: Chancen und Grenzen für die Produktion von morgen 14. November 2013, Dr.-Ing. Roman Dumitrescu. www.its-owl.de Industrie 4.0: Chancen und Grenzen für die Produktion von morgen 14. November 2013, Dr.-Ing. Roman Dumitrescu www.its-owl.de Produktion in Zahlen Herausforderungen für Europa und den Produktionsstandort

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at B U N D E S K R I M I N A L A M T D E R R I C H T I G E M I X F Ü R M E H R S I C H E R H E I T Impressum Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at B U N D E S K R I M I N A L A M T D E R R I C H T I G E M I X F Ü R M E H R S I C H E R H E I T Impressum Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends der kommenden Jahre. An diesen Trends kommen Marketer in naher Zukunft kaum vorbei aufbereitet

Mehr

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime Cybercrime Bekämpfung der Cybercrime aus Sicht des BKA KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime 1 09.10.2014 BaFin: Informationsveranstaltung: IT Aufsicht bei Banken

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Erfolgsfaktor Payment

Erfolgsfaktor Payment Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor Payment SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2011 www.saferpay.com Erfolgsfaktor Zahlungsmittel 1. Mehr Zahlungsmittel mehr Umsatz!

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Das «Interaktive Whiteboard» im Klassenzimmer. Drei Thesen. 1. These

Das «Interaktive Whiteboard» im Klassenzimmer. Drei Thesen. 1. These Das «Whiteboard» 19. und 20.11.2009 Drei Thesen 1. Standard werden 2. 3. auch für klaren! werden in naher Der Computer ist Lehrplan vorgeschrieben. Die konsequente Folge daraus ist ein Beamer zum PC. 1

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14 15/05/14 1200 Wien, Handelskai 94-96 Johannes Litschauer,Alex Deles IT-Infrastruktur IT-Betrieb Cloud / Elastizität 1200 Wien, Handelskai 94-96 Leopold Machacek Corporate Design & Identity Marketing Strategie

Mehr

Smart Cities. Michael Ganser. Senior Vice President Cisco @MichaelGanser. Berlin, 19. Mai 2014

Smart Cities. Michael Ganser. Senior Vice President Cisco @MichaelGanser. Berlin, 19. Mai 2014 Internet of Everything: Smart Cities Michael Ganser Senior Vice President Cisco @MichaelGanser Berlin, 19. Mai 2014 Globales BIP in% 3 Trends verändern die Welt Wirtschaft Umwelt / Energie Gesellschaft

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Soziale Netzwerke Leben im Verzeichnis

Soziale Netzwerke Leben im Verzeichnis Soziale Netzwerke Leben im Verzeichnis 17.03.2015 // Remseck Christa Rahner-Göhring Diplom-Pädagogin Freie Referentin des Landesmedienzentrums BW Mit Dank an Stefanie Grün, Landesmedienzentrum BW, für

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Medienkurs Eltern. Swisscom (Schweiz) AG

Medienkurs Eltern. Swisscom (Schweiz) AG Medienkurs Eltern Swisscom (Schweiz) AG Ihre Tochter, Ihr Sohn wachsen mit neuen Medien auf 2 und gehen anders damit um wie Sie 3 Fragen zu Word Freunde Fachwissen Digital Immigrant Digital Native Quelle:

Mehr

Dialog Marketing 2012. Peter Strauch

Dialog Marketing 2012. Peter Strauch Dialog Marketing 2012 Peter Strauch Die mediale Umwelt von heute ist zu komplex 3,6 Mio. TV-Spots 3,0 Mio. Radio Spots 19,3 Mrd. Werbesendungen 4,2 Mrd. Suchanfragen Kunde 454.000 Zeitschriftenanzeigen

Mehr

SCHNAPP.AT LBS FÜR HANDEL & INDUSTRIE Isabelle Cholette-Bachner, T-Mobile Austria.

SCHNAPP.AT LBS FÜR HANDEL & INDUSTRIE Isabelle Cholette-Bachner, T-Mobile Austria. SCHNAPP.AT LBS FÜR HANDEL & INDUSTRIE Isabelle Cholette-Bachner, T-Mobile Austria. streng vertraulich, vertraulich, intern, öffentlich DAS5/28/13 VERBINDET UNS. 1 LOCATION BASED SERVICES DREI SPANNUNGSFELDER

Mehr

Jugendliche Medienwelten in der polizeilichen Präventionsarbeit Polizeipräsidium Ludwigsburg Referat Prävention Detlef Langer Polizeioberkommissar Hanns-Klemm-Str. 27 71034 Böblingen 07031/13-2618 Detlef.Langer@polizei.bwl.de

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Die optimierte Webseite Erfolgreiche Strategien für Ihren Online-Auftritt

Die optimierte Webseite Erfolgreiche Strategien für Ihren Online-Auftritt Die optimierte Webseite Erfolgreiche Strategien für Ihren Online-Auftritt Professionelle Websites für kleine und mittelständische Unternehmen: aktuelle Entwicklungen und Trends, Empfehlungen für erfolgreiche

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt Das Internet sicher nutzen Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt 2 von 68 einfache Maßnahmen eigener Benutzer Computer sperren WIN + (L)ogout Startseite einrichten www.fragfinnde.de

Mehr

C36. Social Media Monitoring. Sie wollen es wissen. Namics. Nils Seiter. Consultant. 01. Juli 2010

C36. Social Media Monitoring. Sie wollen es wissen. Namics. Nils Seiter. Consultant. 01. Juli 2010 C36. Social Media Monitoring. Sie wollen es wissen. Namics. Nils Seiter. Consultant. 01. Juli 2010 Agenda. Ausgangslage Ziele des Monitorings Grundlagen Monitoring-Tools Monitoring-Roadmap Auf den Punkt

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Was mache ich jetzt mit diesem IoT?

Was mache ich jetzt mit diesem IoT? Was mache ich jetzt mit diesem IoT? Wie das Internet der Dinge neue Geschäftsmodelle ermöglicht Frank Hoppe Business Development & Innovations OPITZ CONSULTING Deuschland GmbH Berlin, 20.04.2015 OPITZ

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Multi-Channel Retailing am Beispiel des Buchhandels

Multi-Channel Retailing am Beispiel des Buchhandels Multi-Channel Retailing am Beispiel des Buchhandels Konsumenten im Jahr 2010 Chancen für den Buchhandel Andreas Duscha www.ecc-handel.de Kurzprofil: Institut für Handelsforschung GmbH Ausgewählte Referenzen:

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Mobile Web & Location-based Services Perspektiven der Nutzer Potentiale für die Touristik

Mobile Web & Location-based Services Perspektiven der Nutzer Potentiale für die Touristik Fittkau & Maaß Consulting Internet Consulting & Research Services Mobile Web & Location-based Services Perspektiven der Nutzer Potentiale für die Touristik Susanne Fittkau Fittkau & Maaß Consulting ITB

Mehr

Hauptversammlung 2012. Stuttgart, 22. Mai 2012

Hauptversammlung 2012. Stuttgart, 22. Mai 2012 Hauptversammlung 2012 Stuttgart, 22. Mai 2012 Hauptversammlung 2012 Ulrich Dietz, Vorsitzender des Vorstands Stuttgart, 22. Mai 2012 Hauptversammlung 2012 1 Geschäftsverlauf 2011 2 Positionierung 3 Ausblick

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Wearables & Internet of Things. Definition, Chancen und Risiken saarcamp 2014 Nico Maas

Wearables & Internet of Things. Definition, Chancen und Risiken saarcamp 2014 Nico Maas Wearables & Internet of Things Definition, Chancen und Risiken saarcamp 2014 Nico Maas Zur Person Nico Maas IT Systemelektroniker (RZ UNI SB) Praktische Informatik (HTW SB) mail@nico-maas.de www.nico-maas.de

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

#selfie SOCIAL NETWORKS MILLIONEN BEITRÄGE WIE BEZIEHUNGEN AUFGEBAUT UND INFORMATIONEN AUSGEWERTET WERDEN.

#selfie SOCIAL NETWORKS MILLIONEN BEITRÄGE WIE BEZIEHUNGEN AUFGEBAUT UND INFORMATIONEN AUSGEWERTET WERDEN. SOCIAL NETWORKS WIE BEZIEHUNGEN AUFGEBAUT UND INFORMATIONEN AUSGEWERTET WERDEN. LORENZ BERINGER GESCHÄFTSFÜHRER LOBECO GMBH #selfie MILLIONEN BEITRÄGE KEVIN SYSTROM CEO Instagram Plattform in 4 Wochen

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr