Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Größe: px
Ab Seite anzeigen:

Download "Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen"

Transkript

1 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung eines Leitfadens mit zugehörigem Management- Tool zur Bewertung der IT-Sicherheit von Verkehrs- und Tunnelleitzentralen 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen am 20. und 21. Juni 2016 in Bremen

2 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 2 Projektüberblick Verbundpartner BASt- Bundesanstalt für Straßenwesen Öffentliche Forschungseinrichtung DÜRR Group Ausstatter für Verkehrs- und Tunneltechnik Ruhr-Universität Bochum, Lehrstuhl für IT-Systemsicherheit Öffentliche Forschungseinrichtung Straßen-NRW Betreiber von Verkehrsinfrastrukturen/Endnutzer STUVA Private Forschungsgesellschaft

3 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 3 Projektüberblick AP-Struktur Quelle: BASt

4 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 4 Projektüberblick Ziele Handlungshilfen zum besseren Schutz von Leitzentralen Leitfaden CyberSafe-Management-Tool Inhalte der Handlungshilfen Empfehlung eines erforderlichen Sicherheitslevels Bewertung des aktuellen Sicherheitslevels Identifizierung von Schwachstellen Auswahl geeigneter Schutzmaßnahmen Verweise auf weitergehende Informationen und Hilfen

5 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 5 Projektüberblick Ausgangssituation Aktueller Stand und zukünftige Entwicklungen: Wachsender Einsatz und Komplexität von IT-Systemen Verwendung für Überwachung und Steuerung Quelle: dpa/symbolbild Quelle: KVB Quelle: Straßen NRW

6 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 6 Branchenspezifika Schlagworte Ausgedehnte lineare Infrastrukturen mit ca. 13 Tkm Autobahnen in Deutschland Zentrale Leitstellen Permanente Überwachung Gewachsene Systeme Operatoren als Quereinsteiger Quelle: ABC TRB 2016 News

7 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 7 Branchenspezifika Schutzziele Verfügbarkeit Bauwerkschutz Personenschutz Quelle: marcinziajor - Fotolia

8 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 8 Ergebnisse der Experteninterviews Entsprechend der TOP-Analyse strukturiert Technik Organisation Personal Erfassung von Maßnahmen zu Prävention (für Verhinderung) Mitigation (für Reaktion) Restoration (für Wiederinbetriebnahme) Berücksichtigung von Vorgaben und Regelwerken gemäß IT-Grundschutzkatalog

9 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 9 Ergebnisse des 1. Workshops Zielgruppen Umfang und Detailtiefe Prävention Mitigation Recovery IT-Revision Bewertung Integration Technik, Organisation, Personal Individualität der Leitzentrale Kernbereich Bedeutung der überwachten Objekte Wichtung Anwendbarkeit Fokus

10 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 10 Zusammenfassung Anforderungen der Anwender Ergebnisse des 1. Workshops Das wichtigste in aller Kürze: Zunächst Verschaffen eines schnelles Überblicks zum vorhandenen Sicherheitsniveau Berücksichtigung von Branchenspezifika muss Kernthema sein Anwendung muss auch für nicht-it-spezialisten möglich sein Kombination von Tool und Leitfaden zweckmäßig

11 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 11 Ausblick Virtuelle Leitzentrale Demonstrator auf der IT KRITIS Abbild einer TLZ Simulation von LS und Tunnelkomponenten Quelle: STUVA

12 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 12 Ausblick 2. Projektworkshop Am 22. November 2016 findet in Düsseldorf der 2. Projekt- Workshop CyberSafe statt Schwerpunkt: Leitzentralen für den Öffentlichen Personennahverkehr (ÖPNV) Kombination aus Vorträgen zu aktuellen Entwicklungen, Projektergebnissen und Feedbacks Interesse? cybersafe.stuva.de Kontakt Quelle: STUVA

13 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 13 Vielen Dank für Ihre Aufmerksamkeit Weitere Informationen: cybersafe.stuva.de

Proactive Environment Check für General Parallel File System

Proactive Environment Check für General Parallel File System Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch

Mehr

Business Model Developer DPM Lenkungsausschuss 2013

Business Model Developer DPM Lenkungsausschuss 2013 Business Model Developer DPM Lenkungsausschuss 2013 Prof. Dr. Tiziana Margaria- Steffen Dipl. Inform. Steve Boßelmann Service and So=ware Engineering Group Universität Potsdam Dienstag, 30. April 2013

Mehr

Empfehlung zur Leistungsbeschreibung, Aufwandsermittlung und Vergabe von Leistungen der Bauwerksprüfung nach DIN 1076

Empfehlung zur Leistungsbeschreibung, Aufwandsermittlung und Vergabe von Leistungen der Bauwerksprüfung nach DIN 1076 Empfehlung zur Leistungsbeschreibung, Aufwandsermittlung und Vergabe von Leistungen der Bauwerksprüfung nach DIN 1076 Teil V Technische Regelwerke und Richtlinien der Bauwerksprüfung Stand 30.03.2016 Stand:

Mehr

SmartPM Toolbox. Tool 007: Bluesheet

SmartPM Toolbox. Tool 007: Bluesheet SmartPM Toolbox Tool 007: Bluesheet 2 Um was geht es? Mit dem Bluesheetkann ein Projekt fix und übersichtlich beschrieben werden. Es dient als einheitliche Kommunikations-und Planungsgrundlage und sorgt

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Wissenschaft und Wirtschaft im Dialog

Wissenschaft und Wirtschaft im Dialog Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit

Mehr

Überblick. Vorsorge. Sicherheit. Informationen nutzbar machen. www.i-doit.com

Überblick. Vorsorge. Sicherheit. Informationen nutzbar machen. www.i-doit.com Überblick. Vorsorge. Sicherheit Informationen nutzbar machen www.i-doit.com IT-Dokumentation und CMDB Motivation Informationen nutzbar machen Für jede Unternehmensgröße 2 Aus der Praxis. Für die Praxis

Mehr

Die Zukunft der Daseinsvorsorge im ländlichen Raum: Entwicklungsoptionen für Kinderbetreuung, Schule und Kultur, Workshop am 14. und 15.

Die Zukunft der Daseinsvorsorge im ländlichen Raum: Entwicklungsoptionen für Kinderbetreuung, Schule und Kultur, Workshop am 14. und 15. Wahrnehmung von sozialer Infrastruktur und Reaktionen auf ihre demografiebedingtenveränderungen Ergebnisse einer Bürgerbefragung in ländlichen Räumen Sachsen-Anhalts. Franziska Jungermann Die Zukunft der

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand. Chaos Computer Club Stuttgart e.v. 11. November 2011

Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand. Chaos Computer Club Stuttgart e.v. 11. November 2011 Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand Chaos Computer Club Stuttgart e.v. 11. November 2011 Die DOAG Wir sind das Netzwerk der Oracle Community Seit mehr als 20 Jahren beste

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen RDS Consulting GmbH Gründung 1982 Inhabergeführtes Familienunternehmen Mehr als 110 Mitarbeiter Zahlreiche Projekte

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit

Mehr

Institut für Facility Management

Institut für Facility Management Institut für Facility Management GESUNDES WORKPLACE CHANGE MANAGEMENT für einen erfolgreichen Büroraumveränderungsprozess Vortragende: Jennifer Konkol Mitautoren: Lukas Windlinger, Andreas Wieser, Rudolf

Mehr

Elementarschaden-Intervention

Elementarschaden-Intervention AGV Aargauische Gebäudeversicherung Elementarschaden-Intervention FK-316 Elementarschadenintervention 5. September 2015 Unterkulm AGV Aargauische Gebäudeversicherung Bleichemattstrasse 12/14 Postfach 5001

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Erfolgsfaktoren im Projektmanagement

Erfolgsfaktoren im Projektmanagement Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-

Mehr

Ausstellung Vortrag Workshop. Seminare. powered by

Ausstellung Vortrag Workshop. Seminare. powered by Ausstellung Vortrag Workshop Seminare powered by Kongress & Seminar für Kontrollraumtechnik. Willkommen auf dem Branchenforum in Bremen! ko:mon 2015. Am 24. und 25. September 2015 treffen sich in Bremen

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

SoundPLAN GMBH. Ingenieurbüro für Softwareentwicklung Lärmschutz Umweltplanung

SoundPLAN GMBH. Ingenieurbüro für Softwareentwicklung Lärmschutz Umweltplanung SoundPLAN GMBH Ingenieurbüro für Softwareentwicklung Lärmschutz Umweltplanung Kritische Betrachtung von aktuellen Berechnungen nach der Vorläufigen Richtlinie für den Schallschutz an Straßen, Ausgabe Dezember

Mehr

Wirtschaftsinformatik der Produktionsunternehmen

Wirtschaftsinformatik der Produktionsunternehmen Qualitätssicherung einer Blended-Learning gestützten Aus- und Weiterbildungsmaßnahme mit dem DIN Referenzmodell für Qualitätsmanagement und Qualitätssicherung Workshop Hannover Einsatzkonzepte und Geschäftsmodelle,

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

SUCCESS STORY ÖBB Ein WinGuard Referenzprojekt

SUCCESS STORY ÖBB Ein WinGuard Referenzprojekt SUCCESS STORY ÖBB Ein WinGuard Referenzprojekt Eng. Werner Casett ÖBB IKT GmbH, Lösungsmanagement Wir waren auf der Suche nach einem herstellerunabhängigen System, das offen in alle Richtungen und damit

Mehr

Gelernt ist gelernt? Der Lessons Learned- Ansatz bei AEB. Tinka Meier, QM Projektmanagement, AEB GmbH

Gelernt ist gelernt? Der Lessons Learned- Ansatz bei AEB. Tinka Meier, QM Projektmanagement, AEB GmbH Gelernt ist gelernt? Der Lessons Learned- Ansatz bei AEB Tinka Meier, QM Projektmanagement, AEB GmbH Fachgruppe IT-Projektmanagement, Stuttgart, 4. Mai 2012 Inhalte Ausgangssituation Ansätze Einführung

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Continuous Integration

Continuous Integration Embedded & Software Engineering Continuous Integration technik.mensch.leidenschaft März 2015 DIN EN ISO 9001 Was ist CI? Was ist Continuous Integration? l Continuous Integration (CI) kommt von Xtreme Programming

Mehr

Migration des Debeka-Software-Repositorys auf ein RDMBS

Migration des Debeka-Software-Repositorys auf ein RDMBS Migration des Debeka-Software-Repositorys auf ein RDMBS Johannes Bach, Martin Schulze Debeka-Hauptverwaltung, Abteilung IE/Q Workshop Software-Reengineering Bad Honnef, 3.-5.5.2006 Agenda Einsatz und Nutzen

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

DeLFI Workshops: Mittelwert

DeLFI Workshops: Mittelwert 1 3 4 DeLFI Workshops: Mittelwert r 0 9 8 pädagogik 7 6 4 3 1 sorganisation 12 1 3 4 DeLFI Workshops: Streuung r 0 9 8 pädagogik 7 6 4 3 1 sorganisation 12 1 3 4 DeLFI Workshops: Maxima r 0 9 8 pädagogik

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten

Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten Erarbeitet im Arbeitskreis Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten des Deutschen Instituts für Interne Revision e.v. Erich

Mehr

Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn)

Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn) Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn) Über 70 % nutzen für die An- und Abreise öffentliche Verkehrsmittel

Mehr

Analytics, Big Data, Multi-Touch Attribution und Content Marketing E-Business 2014

Analytics, Big Data, Multi-Touch Attribution und Content Marketing E-Business 2014 Analytics, Big Data, Multi-Touch Attribution und Content Marketing E-Business 2014 Andreas Berth, CEO B2 Performance Group Inhalt B2 Performance das Unternehmen Ausgangslage Problem Lösung Umsetzung Key

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE

DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE 3. KOMPETENZPROJEKT FÜR BAUZULIEFERER DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE Es geht um mehr als um Killer-Apps oder Fans auf Facebook. Es geht um die Zukunftsfähigkeit Ihres Vermarktungsmodells!

Mehr

Hacking for your Security - Penetration Testing

Hacking for your Security - Penetration Testing claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de 25. November 2009 Aachen Technology Entrepreneurship Conference (ATEC) RedTeam Pentesting, Daten und Fakten Gegründet 2004 Ausschließlich

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Bielefeld Leitfaden Leitfaden für die Gründung eines gemeinschaftlichen Wohnprojektes - Seniorenrat -

Bielefeld Leitfaden Leitfaden für die Gründung eines gemeinschaftlichen Wohnprojektes - Seniorenrat - Bielefeld Leitfaden Leitfaden für die Gründung eines gemeinschaftlichen Wohnprojektes - Seniorenrat - Impressum Herausgeber: Seniorenrat der Stadt Bielefeld Verantwortlich für den Inhalt: Prof. Dr. Peter

Mehr

Interessen vertreten Teilhabe ermöglichen

Interessen vertreten Teilhabe ermöglichen Arbeit und Leben D G B / V H S N W Arbeitsgemeinscha der Schwerbehindertenvertretungen NRW e.v. Interessen vertreten Teilhabe ermöglichen Donnerstag, den 12. März 2015 4. Fachtagung für Schwerbehindertenvertretungen

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

Seminar Komplexität und Kryptologie

Seminar Komplexität und Kryptologie Graphalgorithmen Johannes Köbler Sommersemester 2014 und Übersicht für heute 1 2 und 3 und Übersicht für heute 1 2 und 3 und Thema auswählen Referat vorbereiten Referat halten Ausarbeitung schreiben und

Mehr

Rechtsinformatik 2 Praxisworkshop im SoSe 2014

Rechtsinformatik 2 Praxisworkshop im SoSe 2014 Rechtsinformatikzentrum Thomas Hofer Rainer Fritsch Ulrich Tetzner Rechtsinformatik 2 Praxisworkshop im SoSe 2014 Entwicklung einer juristischen E-Learning-App RI 2-Praxisworkshop Inhalt (I) 1. Ziel des

Mehr

SuBITI Service und Betriebskonzept für die IT-Infrastruktur der Schulen der Stadt Bremen

SuBITI Service und Betriebskonzept für die IT-Infrastruktur der Schulen der Stadt Bremen SuBITI Service und Betriebskonzept für die IT-Infrastruktur der Schulen der Stadt Bremen Präsentation für die potenziellen Pilotschulen 12. September 2003 Agenda (13-14.30 Uhr) Kurzvorstellung des Projektes

Mehr

Prof. Dr. Volker Wohlgemuth, Tobias Ziep, Lars Schiemann, Peter Krehahn. Gefördert durch:

Prof. Dr. Volker Wohlgemuth, Tobias Ziep, Lars Schiemann, Peter Krehahn. Gefördert durch: , Tobias Ziep, Lars Schiemann, Peter Krehahn Gefördert durch: Agenda OpenResKit Beschreibung und Ziele Zwischenergebnisse 2012 Soll Ist Vergleich, ausgewählte Details Geplante Ergebnisse 2013 Weiteres

Mehr

Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People

Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 ralf.kaschow@cae.com Projekt-Daten

Mehr

Vortrag am 04.12.2008, Rendsburg. Dr.-Ing. Iris Mühlenbruch P3 Agentur für Kommunikation und Mobilität

Vortrag am 04.12.2008, Rendsburg. Dr.-Ing. Iris Mühlenbruch P3 Agentur für Kommunikation und Mobilität City-Marketing Fahrrad wie Sie das Fahrrad erfolgreich für Ihr Innenstadt-Marketing nutzen! Vortrag am 04.12.2008, Rendsburg Dr.-Ing. Iris Mühlenbruch P3 Agentur für Kommunikation und Mobilität Projektträger:

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Umweltrechner. für die Umweltbildung und für persönliches Handeln. (Ökologischer Fussabdruck/ Energieverbrauch/CO2-Emissionen) Umweltrechner

Umweltrechner. für die Umweltbildung und für persönliches Handeln. (Ökologischer Fussabdruck/ Energieverbrauch/CO2-Emissionen) Umweltrechner (Ökologischer Fussabdruck/ Energieverbrauch/CO2-Emissionen) für die Umweltbildung und für persönliches Handeln 1 [M]otivation (kurz) Übersicht Ökofair: Ressourcen = 1 Erde / Menschen [F]unktionsweise der

Mehr

16. KGSt -Personalkongress. In die Zukunft führen! 12. 13. November 2015 in Berlin. Veranstaltungs-Nummer: 21-15

16. KGSt -Personalkongress. In die Zukunft führen! 12. 13. November 2015 in Berlin. Veranstaltungs-Nummer: 21-15 16. KGSt -Personalkongress In die Zukunft führen! 12. 13. November 2015 in Berlin Veranstaltungs-Nummer: 21-15 ZUM THEMA Im Mittelpunkt des diesjährigen KGSt -Personalkongresses steht das Thema Führung.

Mehr

Styleguide. Bildsprache der Technischen Universität Chemnitz

Styleguide. Bildsprache der Technischen Universität Chemnitz Styleguide Bildsprache der Technischen Universität Chemnitz Styleguide Fotografischer Leitfaden Worte und Bilder kommunizieren gemeinsam viel stärker als alleine. William Albert Allard Sehr geehrte Damen

Mehr

Das Arbeitsprogramm Schutz und Stärkung der Gesundheit bei arbeitsbedingter psychischer Belastung der gemeinsamen deutschen Arbeitsschutzstrategie

Das Arbeitsprogramm Schutz und Stärkung der Gesundheit bei arbeitsbedingter psychischer Belastung der gemeinsamen deutschen Arbeitsschutzstrategie Das Arbeitsprogramm Schutz und Stärkung der Gesundheit bei arbeitsbedingter psychischer Belastung der gemeinsamen deutschen Arbeitsschutzstrategie (GDA Psyche) Seite 1 Leiter Prävention Unfallkasse Hessen

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Workshop C Abläufe im Planen und Bauen gestalten

Workshop C Abläufe im Planen und Bauen gestalten Workshop C Abläufe im Planen und Bauen gestalten Impulsreferat: Der Prozess Planen und Bauen an der UDE Hintergründe, Entstehung, Prozessbeispiel und die weitere Entwicklung an der Hochschule UDE - Dezernat

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Ich bin einer von wir

Ich bin einer von wir Ich bin einer von wir Die Brückenlandschaft der A40IB1 als regionale Erzählung Straßen.NRW, Regionalniederlassung Ruhr in Zusammenarbeit mit dem Europäischen Hauses der Stadtkultur 1 Ich bin einer von

Mehr

Ihre Welle zum Erfolg

Ihre Welle zum Erfolg Ihre Welle zum Erfolg Studien sagen, dass nur ca. 10 % der Inhalte eines normalen Seminars hängen bleiben. Wir garantieren Ihnen, dass Sie von unserem Praxistörn mindestens 90 % der Inhalte anwenden und

Mehr

Kanton Zug: Intelligente Formularlösung für Einreise- und Arbeitsbewilligungen

Kanton Zug: Intelligente Formularlösung für Einreise- und Arbeitsbewilligungen Kanton Zug: Intelligente Formularlösung für Einreise- und Arbeitsbewilligungen Solution Präsentation egovernment Forum, info society days 2013 marvin.behrendt@aforms2web.com philippe.kaelin@zg.ch aforms2web

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Aufbau betrieblicher Informationssyteme

Aufbau betrieblicher Informationssyteme Aufbau betrieblicher Informationssysteme Dr. Thomas Lux Aufbau betrieblicher Informationssyteme 0 Einleitung 2 Entwicklung von Software: Prozedurale Programmierung 3 Software Engineering 4 Objektorientierte

Mehr

Fortbildung für Sexarbeiterinnen in Clubs und Bordellen - ein Modellprojekt -

Fortbildung für Sexarbeiterinnen in Clubs und Bordellen - ein Modellprojekt - Fortbildung für Sexarbeiterinnen in Clubs und Bordellen - ein Modellprojekt - Marianne Rademacher Referentin für Prävention für Frauen im Kontext von HIV/Aids der DAH e.v. Stephanie Klee highlights-agentur

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

16. KGSt -Personalkongress. In die Zukunft führen! 12. 13. November 2015 in Berlin. Veranstaltungs-Nummer: 21-15

16. KGSt -Personalkongress. In die Zukunft führen! 12. 13. November 2015 in Berlin. Veranstaltungs-Nummer: 21-15 16. KGSt -Personalkongress In die Zukunft führen! 12. 13. November 2015 in Berlin Veranstaltungs-Nummer: 21-15 ZUM THEMA Im Mittelpunkt des diesjährigen KGSt -Personalkongresses steht das Thema Führung.

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

UA03 Interaktive Entscheidungsbäume

UA03 Interaktive Entscheidungsbäume UA03 Interaktive Entscheidungsbäume Stuttgart, tekom Jahresstagung 2015 Christian Mäder, Empolis Information Management GmbH Karsten Schrempp, PANTOPIX GmbH & Co. KG Workshop Ziele Wir zeigen, was interaktive

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Sharing Digital Knowledge and Expertise

Sharing Digital Knowledge and Expertise Sharing Digital Knowledge and Expertise Die Spring und Summer Schools des GCDH Veranstaltungen 2012 2015 Summer und Spring Schools Workshop: Soziale Netzwerkanalyse Grundlagen und Interpretation Strickmuster

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Sicherheitsaudit von Straßen (SAS)

Sicherheitsaudit von Straßen (SAS) Sicherheitsaudit von Straßen (SAS) Qualifizierung zu Auditoren für Innerortsstraßen und Ortsdurchfahrten Ausbildungsplan Stand Dezember 2005 1 Forschungsgesellschaft für Straßen- und Verkehrswesen Arbeitsgruppe

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

ADAC Postbus Fahrplan

ADAC Postbus Fahrplan Linie 10 NRW Hannover Berlin (täglich) Route Bus 109 Bus 109 Bus 113 Bus 110 Bus 111 Bus 112 Bus 114 Bus 110 Bonn 07:55 13:55 Köln 08:40 14:40 Düsseldorf 06:45 11:45 Duisburg 9:45 12:45 Essen 07:20 12:20

Mehr

Komplexe Aufgabenstellungen logisch strukturieren und punktgenau kommunizieren. Carsten Leminsky über Winning Messages C.I.R.A. Jahreskonferenz 2015

Komplexe Aufgabenstellungen logisch strukturieren und punktgenau kommunizieren. Carsten Leminsky über Winning Messages C.I.R.A. Jahreskonferenz 2015 Komplexe Aufgabenstellungen logisch strukturieren und punktgenau kommunizieren. Carsten Leminsky über Winning Messages C.I.R.A. Jahreskonferenz 2015 Jeder Misserfolg hat eine Ursache steercom 2015 All

Mehr

Jahreshauptversammlung 2012 Open Text Web Solutions Usergroup e.v. 24. September 2012, Düsseldorf

Jahreshauptversammlung 2012 Open Text Web Solutions Usergroup e.v. 24. September 2012, Düsseldorf Jahreshauptversammlung 2012 Open Text Web Solutions Usergroup e.v. 24. September 2012, Düsseldorf Agenda Top 1: Top 2: Begrüßung und Formalia Bericht des Vorstandes Top 3: Jahresbericht 2011 Top 4: Finanzbericht

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Der runde Tisch: Stud.IP Mobil. Tobias Tiemerding, Jan-Hendrik Willms Universität Oldenburg, Stud.IP e.v.

Der runde Tisch: Stud.IP Mobil. Tobias Tiemerding, Jan-Hendrik Willms Universität Oldenburg, Stud.IP e.v. Der runde Tisch: Stud.IP Mobil Tobias Tiemerding, Jan-Hendrik Willms Universität Oldenburg, Stud.IP e.v. 13. September 2012 Motivation I Bereit für die Zukunft? Viele Studenten haben mittlerweile ein Smartphone

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Richtlinien VDI 2263 Blätter 7 und 8 Brand- und Explosionsschutz für Zerstäubungstrockner und Elevatoren

Richtlinien VDI 2263 Blätter 7 und 8 Brand- und Explosionsschutz für Zerstäubungstrockner und Elevatoren Einladung/Programm VDI-Expertenforum 11. April 2013 Ort: Maritim Hotel, Airport City Düsseldorf Richtlinien VDI 2263 Blätter 7 und 8 Brand- und Explosionsschutz für Zerstäubungstrockner und Elevatoren

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

E-Pflicht in NRW. Zum Aufbau einer kooperativen landesbibliothekarischen Struktur. Dr. Holger Flachmann Universitäts- und Landesbibliothek Münster

E-Pflicht in NRW. Zum Aufbau einer kooperativen landesbibliothekarischen Struktur. Dr. Holger Flachmann Universitäts- und Landesbibliothek Münster E-Pflicht in NRW Zum Aufbau einer kooperativen landesbibliothekarischen Struktur Dr. Holger Flachmann Universitäts- und Landesbibliothek Münster Flachmann, ULB Münster: E-Pflicht in NRW 1 Flachmann, Holger:

Mehr

Zweifamilien-Doppelhaushälfte auf einem ca. 1124

Zweifamilien-Doppelhaushälfte auf einem ca. 1124 S-ImmobilienCenter Aktuelles Immobilienangebot: Zweifamilien-Doppelhaushälfte auf einem ca. 1124 &nsbp;m² großen Grundstück in ruhiger &nsbp;waldrandlage von Witten-Stockum / Stadtgrenze &nsbp;dortmund-kley

Mehr

Vertrauenswürdige digitale Archive: DIN Norm 31644

Vertrauenswürdige digitale Archive: DIN Norm 31644 Vertrauenswürdige digitale Archive: DIN Norm 31644 Archivierung sozial- und wirtschaftswissenschaftlicher Datenbestände Deutsche Nationalbibliothek, Frankfurt/Main, 15.9.2011 Dr. Christian Keitel Einige

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr