Hacking-Lab Remote Security Labor 15. April 2010

Größe: px
Ab Seite anzeigen:

Download "Hacking-Lab Remote Security Labor 15. April 2010"

Transkript

1 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T F Hacking-Lab Remote Security Labor 15. April 2010 Name des Dokumentes: DE_Hacking_Lab_V5.1.doc Version: v5.1 Autor: Ivan Bütler, Compass Security AG Lieferungsdatum: 15. April 2010 Klassifikation:

2 Inhaltsverzeichnis 1 HACKING-LAB REMOTE SECURITY LABOR Einleitung Wer nutzt Hacking-Lab Remote? Labor für Universitäten und Fachhochschulen Nutzung von Hacking-Lab Remote Hacking-Lab Remote Management Portal On-Site Wargame HACKING-LAB REMOTE REFERENZEN Wargame an der HdM Stuttgart (2008) Wargame an der FH in Furtwangen (2008) Cebit Swiss Cyber Storm II (2009) Attack & Defense (2009) IT Underground Warschau (2009) Externe Referenten SWISS CYBER STORM III Seite: 2

3 1 Hacking-Lab Remote Security Labor 1.1 Einleitung Hacking-Lab Remote ist ein virtuelles Sicherheitslabor für Firmen, Universitäten und Fachhochschulen. Unter steht den Anwendern via Internet eine interaktive Laborumgebung zur Verfügung, mit deren Hilfe IT-Security-Themen praxisnah vermittelt werden können, ohne, dass dazu eine eigene Infrastruktur aufgebaut werden muss. Kernstück des Hacking Lab ist eine Web-basierte Anwendung zur Schulung der Anwender hinsischtlich aller "Top Ten"-Schwachstellen und -Gegenmassnahmen gemäss der OWASP- Foundation (Open Web Application Security Project). Studenten und Mitarbeiter können sich so nach dem Prinzip "Learning by Doing" über aktuelle Cyber- Bedrohungen, Angriffsstrategien und Abwehrmassnahmen informieren. Compass positioniert die neue Dienstleistung zum Beispiel für Software-Entwickler, die ihre Produkte sicherheitstechnisch austesten wollen, für die Ausbildung professioneller Penetrationstester oder als besonders Angebot im Rahmen von Firmenveranstaltungen so könne zum Beispiel ein "IT-Security-Puzzle" das Interesse der Teilnehmer erregen. 1.2 Wer nutzt Hacking-Lab Remote? Universitäten o diese haben IT Security Themen als Unterrichtsmodul o diese benötigen Theorie und Praxisbeispiele o diese wollen eine gute IT Security Ausbildung für die Studierenden o Hacking-Lab Remote liefert Theorie und dazupassende Labor Aufgaben Software Companies o diese erstellen Software Projekte gemäss OWASP Guidelines o diese wollen die OWASP Guidelines besser verstehen o Hacking-Lab Remote liefert Laborcases, Code Snippets und Web Wargames gemäss OWASP Security Conferences o diese haben gute Talks, Tracks und Referenten o diese wollen einen added-value für die zahlenden Teilnehmer o Hacking-Lab Remote liefert ein komplettes Wargame, das bereits mit über 150 gleichzeitig arbeitenden Teilnehmern getestet wurde o Hacking-Lab Remote liefert ein Global Ranking, Lösungen und alles was man braucht für eine gute IT Security Konferenz Fun Weekends in IT Companies o diese führen mit den IT Leuten Offsite Meetings oder Team Events durch o dort gibt es Firmen Infos o manchmal möchte man den IT Leuten etwas besonderes bieten ein IT Security Puzzle o Hacking-Lab Remote bereichert diese Events um kleine Hacking Challenges for Fun and Profit Seite: 3

4 1.3 Labor für Universitäten und Fachhochschulen Hacking-Lab Remote kann von Hochschulen und Universitäten für Live-Demonstrationen und in Laborübungen eingesetzt werden. Dort lernen die Teilnehmer in einer interaktiven Laborumgebung die Bedrohungen und Abwehrmassnahmen gegen Hackerangriffe kennen. Dieses Wissen ist essentiell um adäquate Gegenmassnahmen einleiten zu können. Mit Hilfe des Hacking-Lab Remote Infrastruktur können die Schulen auf eine breite Palette von Ausbildungsinhalten zurückgreifen, entsprechende Hands-On Laborübungen anbieten und den Studenten eine innovative Ausbildungsmöglichkeit geben. Dabei wird sowohl das theoretische Fachwissen, die praktische Anwendung von Angriffen und Gegenmassnahmen, als auch dazupassende Lernkontrollen angeboten. 1.4 Nutzung von Hacking-Lab Remote Hacking-Lab Remote kann über das Internet genutzt werden. Damit sind keine weiteren Investitionen vor Ort in den Räumlichkeiten der Universität oder Fachhochschule notwendig. Art Live Hacking Demo Beschreibung des Nutzers Der Nutzer von Hacking-Lab Remote möchte in Rahmen von IT Security Referaten oder Schulungen einen IT Sachverhalt mit praktischen Beispielen erläutern. IT Security Vorträge Live Hacking Vorträge Security Demonstrationen Security Woche Der Nutzer bietet für einen begrenzten Zeitraum von 1 Woche ein IT Security Labor an. In dieser Zeit kann das Hacking-Lab Remote mit allen verfügbaren Cases benutzt werden. Team Events von Firmen Security Wochen Security Konferenzen / Wargames Security Lektionen Der Nutzer hat über die Dauer von 1 Jahr vollumfänglichen Zugang ins Hacking-Lab Remote, inklusive Theorie und Laborcases. IT Security Lektionen von Universitäten und Fachhochschulen Seite: 4

5 1.5 Hacking-Lab Remote Management Portal Auf der Portalseite werden die praktischen Laboraufgaben in Form von Theorieblöcken, Laboraufgaben, Musterlösungen und Lernkontrollen verwaltet. Jedes Thema verfügt sowohl über einen Theorieblock als auch ein dazupassendes Hands-On Labor. Das Anwenden von Wissen fördert nach der Bloomschen Taxonomie die Kompetenz der Lernenden und führt zu kompetenten zukünftigen Informatikern im Berufsleben. Die Portalseite von Hacking-Lab Remote hat folgende Grundfunktionalität Erfassen von Security Events Zuordnung von Lerninhalten zu den Events Zuordnung von Hacking-Lab Remote Accounts zu Events Per Event Ranking Page Global Ranking Page Das Labor besteht aus folgenden Komponenten Seite: 5

6 1.6 On-Site Wargame Mit Hacking-Lab Remote können Sie ihre IT Security Konferenz mit Wargames und Security Puzzles bereichern. Falls Sie an einem Vor-Ort Wargame mit der physischen Präsenz von einem Hacking-Lab Remote Professional interessiert sind, dann melden Sie sich bei Ivan Bütler Seite: 6

7 2 Hacking-Lab Remote Referenzen Die Hacking-Lab Remote Infrastruktur ist sehr gut ausgetestet und hat schon grössere Events mit 200 gleichzeitig arbeitendenteilnehmern erfolgreich durchgeführt. 2.1 Wargame an der HdM Stuttgart (2008) An der HdM (Hochschule der Medien) haben wir im Frühling 2008 ein Onsite Wargame durchgeführt. Es waren ca. 50 Teilnehmer anwesend, die in praktischen Übungen versucht haben, die Security Puzzles zu lösen und Abwehrmassnahmen zu verstehen. Geleitet wurde das Projekt von Moritz Seltmann, der das Wargame mit den Vorlesungseinheiten abstimmte. Seite: 7

8 2.2 Wargame an der FH in Furtwangen (2008) Onsite Hack&Learn Veranstaltung am 7. und 8. November 2008 in Furtwangen mit rund 150 Teilnehmern. Der Event war sehr gut besucht. Wir haben positives Echo erhalten. Seite: 8

9 Hacking-Lab Remote wurde zusätzlich seitens der FH Furtwangen als Awareness Kampagne verwendet. Im Bild sehen Sie den Dekan der Fakultät: Herr Laschinger der in seinem Video zum Thema IT Security sensibilisiert. Seite: 9

10 Seite: 10

11 2.3 Cebit 2009 Hacking-Lab Remote wurde bei der Cebit 2009 im Rahmen des Mittelstand-Wiki bei der CebIT genutzt. Security Awareness pur! Schweiz gegen Deutschland Endresultat 2:2. Wargames können auch unterhaltsam sein und dürfen Spass machen. Seite: 11

12 2.4 Swiss Cyber Storm II (2009) Am Weekend des 18./19. April 2009 fand in Zusammenarbeit der Fachhochschule Rapperswil ( das zweite Swiss Cyber Storm Wargame statt. Über 150 Teilnehmer aus der Schweiz und Europa haben sich an den Hacking Challenges beteiligt. Zusätzlich wurde der Event durch externe Speaker aufgewertet. Lock Picking auch für die Kleinsten Im Frühling 2011 ist das Swiss Cyber Storm III geplant. Seite: 12

13 Miss Cyber Storm die beste Hackerin am Event kam aus Deutschland Die Preisverleihung nach 2 Tagen Hacking Challenges Seite: 13

14 2.5 Attack & Defense (2009) Anlässlich der Discuss & Discover in München organisierte der CMP WEKA Verlag am 22. Oktober 2009 ein Deutsches Wargame. CMP WEKA ist die Herausgeberin des Magazines Network Computing. Im Hacking-Lab Remote konnten die Teilnehmern aus 18 verschiedenen Security-Rätseln wählen und dabei in der praktischen Laborumgebung das Angriffe und Abwehrmassnahmen erlernen. Teilnehmer beim Rätseln 2.6 IT Underground Warschau (2009) Am 16. bis 18. November fand ihm Rahmen der IT Underground Konferenz ein Web Wargame von Hacking- Lab Remote statt. Die Teilnehmer konnten sich in die OWASP Cases einfühlen und aus den 10 verfügbaren Wargame Cases auswählen. Seite: 14

15 2.7 Externe Referenten Phil Zimmermann (PGP) war an einem Hacking-Lab Remote Event als Guest Speaker! Seite: 15

16 Candid Wüest, Symantec Threat Team am Hacking-Lab Remote Event Seite: 16

17 Alexander Kornbrust, Speaker am Swiss Cyber Storm II, Sponsore eines Hacking-Lab Remote Oracle Wargame Seite: 17

18 3 Swiss Cyber Storm III 3.1 SCSIII im Mai 2011 Swiss Cyber Storm III ist die von Hacking-Lab und Compass Security AG durchgeführte IT Security Veranstaltung für IT Professionals und IT Security Geeks. Die Veranstaltung findet im Mai 2011 statt und besteht aus 2 Teilen Hacking-Lab Briefings 12./13. Mai 2011 Hacking-Lab Wargames & Capture the Flag (CTF) 14./15. Mai 2011 Während den Hacking-Lab Briefings zu Bürozeiten am Donnerstag/Freitag 12./13. Mai 2011 findet der kommerzielle Event für IT Security Professionals statt. Ausgewiesene Security Experten informieren über die aktuelle Bedrohung und Entwicklung. Während den Hacking-Lab Wargames & CTF wird die Aula der FH Rapperswil zum interaktiven IT Security Labor wo am Weekend Samstag/Sonntag 14./15. Mai 2011 Security Challenges und Puzzles als auch Rätsel rund um die IT Security zur Verfügung steht. Seite: 18

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com SWISS CYBER STORM 3 Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) EINLEITUNG 01 Herzlich Dank für Ihr Interesse am Swiss Cyber Storm 3 (SCS3)! Wir freuen uns, vom 12. -

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

OWASP German Chapter. Chapter Meeting 17.05.2013

OWASP German Chapter. Chapter Meeting 17.05.2013 The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser tobias.glemser@owasp.org Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen.

OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. The OWASP Foundation http://www.owasp.org OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt ralf.reinhardt@owasp.org

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

AGB Kurswesen Compass Security Schweiz AG 12. November 2014

AGB Kurswesen Compass Security Schweiz AG 12. November 2014 Compass Security Schweiz AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 Kurswesen Compass Security Schweiz AG 12. November 2014 Name des Dokuments: abgde_1.1.docx Version: v1.1 Autor(en): Compass

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Swiss Cyber Storm II Wargame Konzept 17. März 2009

Swiss Cyber Storm II Wargame Konzept 17. März 2009 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Swiss Cyber Storm II Wargame Konzept 17. März 2009 Name des Dokumentes: Swiss_Cyber_Storm_Wargames_V1.0.doc

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

AGB Kurswesen Compass Security 27. September 2011

AGB Kurswesen Compass Security 27. September 2011 Compass Security AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 Kurswesen Compass Security 27. September 2011 Name des Dokuments: abgde.docx Version: v1.0 Autor(en): Ivan Buetler, Compass Security

Mehr

Online CAS. Wissensmanagement. The online distance learning Certificate of Advanced Studies Program in Knowledge Management

Online CAS. Wissensmanagement. The online distance learning Certificate of Advanced Studies Program in Knowledge Management Online CAS Wissensmanagement The online distance learning Certificate of Advanced Studies Program in Knowledge Management Der Online-Zertifikatskurs CAS Wissensmanagement kombiniert die Vorteile von E-Learning

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Marketing Informationen. cybersecurity.li

Marketing Informationen. cybersecurity.li Marketing Informationen cybersecurity.li WER SIND WIR? Verein CyberSecurity Liechtenstein Wir sind eine Gruppe von IT Sicherheits-Experten welche in verschiedenen Unternehmen in Liechtenstein arbeiten.

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Simbuwa Simple business warehouse

Simbuwa Simple business warehouse Platz 1: 5.000 Simbuwa Simple business warehouse Eine mächtige APEX-Anwendung für Fertigungs- und Montagebetriebe. Aktuell verfügbar ist das Kernmodul Sachstammpflege (Teile + Gruppen). Weitere Module

Mehr

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken

Mehr

Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand. Chaos Computer Club Stuttgart e.v. 11. November 2011

Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand. Chaos Computer Club Stuttgart e.v. 11. November 2011 Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand Chaos Computer Club Stuttgart e.v. 11. November 2011 Die DOAG Wir sind das Netzwerk der Oracle Community Seit mehr als 20 Jahren beste

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der

Mehr

Information Security. informatik & security. Berufsbegleitend. Master. Vertiefungen

Information Security. informatik & security. Berufsbegleitend. Master. Vertiefungen St. Pölten University of Applied Sciences informatik & security Information Berufsbegleitend Vertiefungen Software Industrial and Infrastructure IT-Management Master fhstp.ac.at/mis Information studieren

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Vorstellung zu einem Web Desktop: eyeos

Vorstellung zu einem Web Desktop: eyeos Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke

OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke OWASP IDEAS Information & Design Applications O WA S P O WA S P WA S ist Web Application Security? Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse

Mehr

Sponsoring. Startup Weekend Stuttgart 2012

Sponsoring. Startup Weekend Stuttgart 2012 Sponsoring Startup Weekend Stuttgart 2012 Startup Weekend Stuttgart 2012 Ort und Termin Das dritte Startup Weekend Stuttgart wird vom 16.11. bis 18.11.2012 im Rahmen der Global Entrepreneurship Week im

Mehr

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle

Mehr

Prof. Dr. Franz Josef Weiper. Lehrportfolio

Prof. Dr. Franz Josef Weiper. Lehrportfolio Lehrportfolio Inhaltsverzeichnis Kontext... 3 Lehr- und Lernverständnis... 4 Lehransatz und Lehrmethoden... 5 Learning Outcome... 5 Kontext Ich lehre u.a. das Fach Logistik IT und ERP Systeme in den Studiengängen

Mehr

Hacker als Berufsbild

Hacker als Berufsbild Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt

Mehr

Open Source Roundtable Zürich 2014. 8. April 2014, OIZ in Zürich Matthias Stürmer, Vorstandsmitglied /ch/open

Open Source Roundtable Zürich 2014. 8. April 2014, OIZ in Zürich Matthias Stürmer, Vorstandsmitglied /ch/open Open Source Roundtable Zürich 2014 8. April 2014, OIZ in Zürich Matthias Stürmer, Vorstandsmitglied /ch/open 1 Programm 14:00 Uhr 14:10 Uhr 14:30 Uhr 14:40 Uhr 14:55 Uhr 15:10 Uhr 15:25 Uhr 15:45 Uhr 16:00

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Workshop. Oskar Truffer, studer + raimann ag

Workshop. Oskar Truffer, studer + raimann ag Workshop Oskar Truffer, studer + raimann ag Roadmap Vorstellungsrunde Theoretischer Teil Das ILIAS Open Source Projekt ILIAS an der PHBern Laufende Projekte Praktischer Teil Aufbau des eigenen ILIAS Planung

Mehr

Opencast und Opencast Matterhorn

Opencast und Opencast Matterhorn Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet

Mehr

Firmenpräsentation Celebrationpoint AG

Firmenpräsentation Celebrationpoint AG Firmenpräsentation Celebrationpoint AG The Event Business Network www.celebrationpoint.ch Beratung Marketing Organisation Businesskontakte INFOS FÜR VERANSTALTUNGSPLANER ÜBER CELEBRATIONPOINT Die Celebrationpoint

Mehr

Center for Digital Business Yea(h)rbook 2017

Center for Digital Business Yea(h)rbook 2017 Center for Digital Business Yea(h)rbook 2017 MANUEL P. NAPPO (HRSG.) buch & netz Cyberwar - Hacker Gesucht! Ivan Bütler Politische, wirtschaftliche und militärische Konflikte werden immer mehr auch im

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

INFORMATIONS- UND VERKAUFSMESSE ONLINE IHRE VORTEILE

INFORMATIONS- UND VERKAUFSMESSE ONLINE IHRE VORTEILE INFORMATIONS- UND VERKAUFSMESSE ONLINE IHRE VORTEILE Kunden und Interessenten nehmen Sie plötzlich aus einer anderen Perspektive wahr Sie stellen einzig Ihr Unternehmen und Ihre Angebote in den Vordergrund

Mehr

LPI 2015 Neues vom Linux Professional Institute

LPI 2015 Neues vom Linux Professional Institute LPI 2015 Neues vom LPI Partnertagung 2015, Berlin Sprecher: Klaus Behrla Ein sehr wichtiges Ziel beim LPI Das LPI möchte dabei helfen und erreichen, daß Fachkräfte einen adäquaten Job bekommen und langfristig

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

OPEN LAB DAS DI GITA LE P RODU KTIO NS- UN D FORS CHUN GSWE RKZE UG FÜR DA S MUSEUM IM 21.J AHRH UNDE RT

OPEN LAB DAS DI GITA LE P RODU KTIO NS- UN D FORS CHUN GSWE RKZE UG FÜR DA S MUSEUM IM 21.J AHRH UNDE RT OPEN LAB DAS DI GITA LE P RODU KTIO NS- UN D FORS CHUN GSWE RKZE UG FÜR DA S MUSEUM IM 21.J AHRH UNDE RT DAS DI GITA LE P RODU KTIO NS- UN D FORS CHUN GSWE RKZE UG F ÜR DAS MU SEUM IM 21. JAHR HUND ER

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Michael Greth Microsoft MVP Office SharePoint Server SharePointCommunity.de

Michael Greth Microsoft MVP Office SharePoint Server SharePointCommunity.de Michael Greth Microsoft MVP Office SharePoint Server SharePointCommunity.de Ziele Überblick SharePoint Designer 2007 Zugriff auf Daten mit Datenansichten Integration von externen Daten und Diensten Agenda

Mehr

DIGITALE MESSEN FÜR VERANSTALTER DIGITALE MESSEN DIE INTERAKTIVE PLATTFORM FÜR VIRTUELLE MESSEN UND DIGITALE EVENTS

DIGITALE MESSEN FÜR VERANSTALTER DIGITALE MESSEN DIE INTERAKTIVE PLATTFORM FÜR VIRTUELLE MESSEN UND DIGITALE EVENTS DIGITALE MESSEN FÜR VERANSTALTER DIGITALE MESSEN Ihr digitales Event ohne Reisezeiten und -kosten Je nach Anlass gestalten Sie Ihre Online Messe im individuellen CI Top Instrument für Direktkommunikation

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Der Branchentreff für Healthcare IT

Der Branchentreff für Healthcare IT 20. 22. April 2010 Messegelände Berlin Der Branchentreff für Healthcare IT Veranstalter: Organisation: conhit 2010 Viermal so viel erleben. Als größte und bedeutendste Veranstaltung für Healthcare IT in

Mehr

Das Semantic Technology Institute (STI)

Das Semantic Technology Institute (STI) Das Semantic Technology Institute (STI) Was sind Semantische Technologien? Technologien: Formale und selbsterklärende Beschreibung von Daten, Ressourcen, (Web-)Services, etc. Systeme, die auf Basis dieser

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

ADVISOR - Moodle: Eine E-Learning Anwendung mit eduweaver. Sabrina Fochler Universität Wien. 15. September, 2006

ADVISOR - Moodle: Eine E-Learning Anwendung mit eduweaver. Sabrina Fochler Universität Wien. 15. September, 2006 ADVISOR - : Eine E-Learning Anwendung mit eduweaver Sabrina Fochler Universität Wien 15. September, 2006 Gliederung 1 Das Projekt EduBITE 2 ADVISOR und die Methode eduweaver 3 4 5 Learning Management Systeme

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Universität Stuttgar. self-study online. e-learning und e-teaching. Medienentwicklung an der Universität Stuttgart

Universität Stuttgar. self-study online. e-learning und e-teaching. Medienentwicklung an der Universität Stuttgart self-study online e-learning und e-teaching Medienentwicklung an der Universität Stuttgart Gliederung Medienentwicklung an der Universität Stuttgart Programm self-study online Programm Campus online Zusammenfassung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Ausschreibung Erstellung einer Website Meeting Experts Award

Ausschreibung Erstellung einer Website Meeting Experts Award Ausschreibung Erstellung einer Website Meeting Experts Award Meeting Industry Service- und Event GmbH Münchener Straße 48 60329 Frankfurt am Main Germany Tel: +49 (0)69-24 29 30 0 Fax: +49 (0)69-24 29

Mehr

Experimentieren mit Virtual und Remote Labs

Experimentieren mit Virtual und Remote Labs Experimentieren mit Virtual und Remote Labs Sven Manske, Kristina Angenendt, H. Ulrich Hoppe (COLLIDE/Uni Duisburg-Essen) 02-02-2015 Programm Go-Lab: Forschend-entdeckendes Lernen mit Online Labs Beispiele

Mehr

Datenschutz und Sicherheit

Datenschutz und Sicherheit Datenschutz und Sicherheit Avendoo Lernwelt www.avendoo.de Avendoo Lernwelt Mit Sicherheit Wissen erleben Die Digitalisierung ist in fast allen gesellschaftlichen Bereichen angekommen und entwickelt sich

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Mittelstand 4.0-Agentur Prozesse

Mittelstand 4.0-Agentur Prozesse Mittelstand 4.0-Agentur Prozesse Holger Schneider FTK Forschungsinstitut für Telekommunikation und Kooperation e.v., Dortmund Kontext Mittelstand, digitalisiere dich Handelsblatt Nico Lumma, 16. September

Mehr

Helgoland COOL 3.0 Campus for Ocean and Offshore Learning

Helgoland COOL 3.0 Campus for Ocean and Offshore Learning Helgoland 17. 20.11.2014 COOL 3.0 Campus for Ocean and Offshore Learning COOL Campus for Ocean and Offshore Learning Offshore Windenergie ist in Deutschland und Europa von stark wachsender Bedeutung. Sie

Mehr

Ready for Blended Learning? Ein ganzheitlicher Ansatz

Ready for Blended Learning? Ein ganzheitlicher Ansatz Ready for Blended Learning? Ein ganzheitlicher Ansatz Prof. Dr. Margit Scholl, Christian Niemczik Technische Fachhochschule Wildau FB Wirtschaft, Verwaltung und Recht und Dr. Elke Brenstein Lernen gestalten:

Mehr

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10. Unified Communications die Grundlage für kollaboratives Arbeiten Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.2009 0 Agenda Was ist Unified Communications? Die Herausforderungen

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Enterprise Social Network. Social Media im Unternehmen

Enterprise Social Network. Social Media im Unternehmen Vorstellung Thorsten Firzlaff Diplom Informatiker / Geschäftsführer 15 Jahre Lotus Notes 3 Jahre Innovation Manager 3 Jahre Leitung Web2.0 Competence Center Referent auf vielen international Konferenzen

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

OSSI URCHS TOBIAS SCHRÖDEL

OSSI URCHS TOBIAS SCHRÖDEL DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE

Mehr

Virtuelle Events. Eventformate der Zukunft? Innovationswerkstatt "Future Meeting Space" 28.11.2014 Dr. Michael Geisser ubivent GmbH 25.11.

Virtuelle Events. Eventformate der Zukunft? Innovationswerkstatt Future Meeting Space 28.11.2014 Dr. Michael Geisser ubivent GmbH 25.11. Virtuelle Events Eventformate der Zukunft? Innovationswerkstatt "Future Meeting Space" 28.11.2014 Dr. Michael Geisser ubivent GmbH 25.11.14 1 Agenda Motivation: warum virtuelle Events Vorteile & Herausforderungen

Mehr

www.linux-kommunale.de Novell/HP Government Initiative Linux-Kommunale.de Image Präsentation Eine Initiative von HP & Novell Ihr Logo

www.linux-kommunale.de Novell/HP Government Initiative Linux-Kommunale.de Image Präsentation Eine Initiative von HP & Novell Ihr Logo Linux-Kommunale.de Image Präsentation Eine Initiative von HP & Novell 1 Linux Kommunale Linux wird von kommunalen Anwendern immer öfter als Alternative in die Überlegungen zur IT-Strategie einbezogen.

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Unser Motto: Das Unternehmen: Standort: Plan B Durchstarten in die berufliche Zukunft. Wir bilden aus, um zu übernehmen!

Unser Motto: Das Unternehmen: Standort: Plan B Durchstarten in die berufliche Zukunft. Wir bilden aus, um zu übernehmen! Unser Motto: Wir bilden aus, um zu übernehmen! Das Unternehmen: Die WBS IT-Service GmbH ist seit über 25 Jahren am Markt und einer der führenden herstellerübergreifenden Serviceprovider Mitteldeutschlands

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

Lernskript 1. Training im virtuellen Klassenzimmer. Zertifizierte/r Live Online Trainer/in

Lernskript 1. Training im virtuellen Klassenzimmer. Zertifizierte/r Live Online Trainer/in Zertifizierte/r Live Online Trainer/in Lernskript 1 Autoren: Konrad Fassnacht und Dr. Katja Bett Training im virtuellen Klassenzimmer Das Training im virtuellen Klassenraum unterscheidet sich in vielen

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

SEC Consult als Trainingspartner, weil

SEC Consult als Trainingspartner, weil SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in

Mehr

Was kann ich wissen? Was will ich wissen? Wissensmanagement und technische Dokumentation

Was kann ich wissen? Was will ich wissen? Wissensmanagement und technische Dokumentation Was kann ich wissen? Was will ich wissen? Wissensmanagement und technische Dokumentation 8. Wissensmanagementtage Stuttgart 20.11.2012 Karsten Schrempp, PANTOPIX GmbH & Co. KG 2 Welten? Wissensmanagement

Mehr

Vorreiter & Zukunftsweiser

Vorreiter & Zukunftsweiser Vorreiter & Zukunftsweiser Wo alles begann I Schloss Hagenberg Softwarepark Hagenberg 2017 Smart Synergy DAS ERFOLGSKONZEPT konzipiert, initiiert und geleitet von Prof. Bruno Buchberger als Spin-off der

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr