Ihre Sicherheit unsere Mission
|
|
- Timo Kuntz
- vor 6 Jahren
- Abrufe
Transkript
1 Ihre Sicherheit unsere Mission
2 Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor - welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Für: Bayern am 26. Oktober
3 Kurzvorstellung Ramon Mörl 30 Jahre Erfahrung als Berater in der IT-Sicherheit Leitende Tätigkeiten in Projekten für Firmen wie HP, IBM, Siemens, ICL und Bull in Belgien, Deutschland, Frankreich, Italien, Österreich, Schweiz und USA Als unabhängiger Evaluator und Berater der Europäischen Union vor allem im Bereich der ECMA und ISO-Standards für die IT-Sicherheit tätig Seit 2002 Geschäftsführer der itwatch GmbH 3
4 Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Bedrohungen in Industrie 4.0 Szenarien was ist anders? Wo stehen wir? Strategien zur Verteidigung Angriffs-robuste Architekturen Betrachtung vollständiger Vertrauensketten
5 Klage wegen mangelhafter Security US FTC = US Handelsmission (Federal Trade Commission) Quelle: Markt & Technik Die unabhängige Wochenzeitung für Elektronik, , Heft 3, S. 1 & 3 5
6 Kaspersky-Verbot für alle US- Bundesbehörden Quelle Text: Quelle Kaspersky: QuelleFlaggen: (Bild: kremlin.ru CC BY 4.0 (Ausschnitt)) 6
7 Beispielhafte Schwachstellen in einem Sicherheitsprodukt im zeitlichen Verlauf: 2014: Update für kritische Lücken im Symantec Endpoint Protection Manager (Fabian A. Scherschel; html; ) 2015: Symantec Endpoint Protection: Gefährlicher Sicherheitslücken Cocktail (Dennis Schirrmacher; Cocktail html; ) 2016: Kritische Lücke gefährdet Antiviren-Produkte von Symantec und Norton (Dennis Schirrmacher; Norton html; ) 2016: Angreifer können Symantec Endpoint Protection Code unterjubeln (Dennis Schirrmacher, ) 7
8 Ihre Sicherheit unsere Mission Brisanter Angriff auf die Schatzkammer der US- Börsenaufsicht Quelle: WELT N
9 FDP Parteitag 9
10 Kostensenkung durch Vernetzung Vernetzung von Systemen schafft geringere Kosten, da: notwendige Services von überall erbracht werden können. man Reisezeiten und kosten einsparen kann. eigene Ressourcen effizienter eingesetzt werden können. Funkprotokolle lästige Kabel abschaffen. aber sie öffnet Wege für neue Angriffe 10
11 Shop & Office-Floor Trend zur Konvergenz Die Infrastruktur auf Shop & Office-Floor Ebene ist nicht mehr nur ein abgeschlossenes System, sondern wird zunehmend in die Gesamt-umgebung integriert: produktionsnahe IT und betriebliche Standard IT wachsen immer mehr zusammen. Neue Bedrohungsszenarien (Stuxnet, etc.) Neue Herausforderungen an Sicherheitskonzepte 11
12 Bedrohungen Die Vernetzung bringt Gefahren mit sich: Die Bremsen eines Autos ferngesteuert aus mehreren hundert Metern Entfernung Über das Internet steuerbare Wasserschleusen Energieversorgung Black out von Elsberg Drohnen sind da wo man sie nicht vermutet Schliesssysteme angebunden an Smart Home Aufzüge Roboter in Fabriken aus der Entfernung steuerbare Züge und öffentliche Verkehrsmittel über IT gesteuerte medizinische Versorgung Herzschrittmacher 12
13 Priorisierung der Themen Allen ist klar, dass ein AKW nicht einfach mit seinen produktiven Elementen an das Internet angeschlossen werden sollte.? Wo liegt aber nun die Grenze zwischen einem AKW und einen privaten internetfähigen Kühlschrank? 13
14 Priorisierung der Themen Eine Priorisierung der Themen ist zwingend notwendig, um der Komplexität der IT-Security gerecht zu werden: Überlässt man die Antwort nur den klassischen marktregulierenden Faktoren, werden aus Kostengründen Risiken für Leib und Leben im Risikomanagement nicht adäquat berücksichtigt und durch Haftungsübergänge und organisatorische Hinweise abgewälzt. Die neue Doktrin muss heißen, dass die Einsparungspotentiale durch Vernetzung, und den Einsatz von COTS (Commercial off the shelf) Produkten erst realisiert werden können, wenn die Safety in allen Eventualitäten dadurch nicht schlechter ist als vorher. 14
15 Treiber für IoT / Industrie 4.0 Wo ist die Grenze / rote Linie bei der Digitalisierung? Wer definiert diese rote Linie? Wer setzt die Einhaltung durch? A-priori oder ex-poste? Rote Linie Digitalisierung, um Kostenreduzierung und Effizienz zu verbessern Zusätzliche Gefährdung von Menschen an Leib und Leben 15
16 Herausforderung Dr. Peter Schaar (ehem. Bundesdatenschutzbeauftragter): Eine Anwendung kann nur so sicher sein, wie das Betriebssystem auf dem sie läuft. Daraus resultiert: Für eine IT-gestützte Handlungsweise mit potentieller Auswirkungen auf Leib und Leben von Menschen ist mehr zu tun als eine Anwendung nach aktuellen best practices möglichst Plattform- und Hardware-unabhängig zu entwickeln. 16
17 Gefährdungsanalyse Cyberattacken haben sich auf das industrielle Umfeld ausgeweitet Stuxnet: Cyber Waffe umgebaut gegen kritische Infrastrukturen Herausforderungen: Weiterentwicklungen der bestehenden Cyber Waffen werden folgen Sicherheitsarchitekturen in Industrieanlagen müssen nachlegen steigende Anzahl von Security Vorkommnissen im ICS mit Auswirkungen auf: Verfügbarkeit (Ausfälle) Qualität Produkthaftung 17
18 Problem Individualisierung 4.0 Bilddatei (z.b. JPEG) Kunde Produktionsstraße Kunde möchte individualisiertes Produkt Kunde liefert die passende Bilddatei inklusive Schadcode zur Individualisierung (z.b. JPEG) Die Bilddatei wird in der Produktionsstraße direkt verarbeitet. 18
19 Schadcode in Bilddateien Auf der Sicherheitskonferenz RSA Security 2015 in San Francisco stellte Marcus Murray eine einfache Methode vor, wie Angreifer in Bilddateien Schadcode versteckten und ganze Webserver übernehmen können. Murray versteckte bei seinem Versuch schadhaften Code als Kommentar innerhalb der EXIF-Informationen von Bilddateien (z.b..jpg,.tiff ). Eine serverseitige automatische Bildvorschau führte den entsprechenden Schadcode dann aus, ohne dass ein Anwender starten muss. Unternehmen überprüfen zwar häufig die Endungen ankommender und ausgehender Dateien, weniger Häufig deren Authentizität, fast nie deren weitere Inhalte, die einfach abgetrennt werden können. Ausführbare Programme können jedoch z.b. wie durch Marcus Murray auf der RSA 2015 bewiesen in Bilddateien (z.b. JPEG) versteckt sein - und damit unbemerkt Schaden anrichten. 19
20 Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Bedrohungen in Industrie 4.0 Szenarien was ist anders? Wo stehen wir? Strategien zur Verteidigung Angriffs-robuste Architekturen Betrachtung vollständiger Vertrauensketten
21 Ist- Stand Lösung Bsp. Industrie 21
22 Was ist echte Sicherheit? Ein sicheres Auto hat: Sicherheitsgurte Mehrere Airbags Rückspiegel ABS Licht 22
23 Was ist echte Sicherheit? Ein sicheres Auto hat: Sicherheitsgurte Mehrere Airbags Rückspiegel ABS Licht Trotzdem fühlt man sich in diesem Auto in dieser Situation nicht sicher! 23
24 Funktion ohne Schutz ist wertlos! Robustheit Name/ Passwort Two Factor Hardware Token.. Funktionalität
25 Vertrauenskette Eine Vertrauenskette ist nur so stark, wie ihr schwächstes Element! Robustheit Hardware Token Two Factor Name/ Passwort.. Erreichtes Niveau Funktionalität
26 Durchgehende Sicherheit Der Einsatz einzelner Sicherheitslösungen bietet keine gesamtheitliche Sicherheit! Es fehlen: Sichere Integration Sichere Konfiguration Sicherer Betrieb Dazu benötigt man Durgehende Vertrauensketten in der Planung, der Herstellung, Inbetriebnahme transparente Lieferketten 27
27 Wo fehlt es an Know-how? Viele IT-Sicherheitsprodukte greifen auf irgendetwas aus dem Internet zurück > Schwachstelle Drittprodukte Hersteller von Non-IT-Security -Produkten haben sich in den IT-Security-Markt bewegt - das ist ja auch nur IT und so schwer kann das nicht sein bis zur Vernetzung Bei Entscheidungsverfahren um make or buy stellt die Robustheit der Lösungen kein wesentliches Ziel dar. D.h. auch in Produkten auf denen steht IT-Sicherheit ist nicht immer das gleiche Maß an IT-Sicherheit drin. Eine Metrik wäre gut, so dass der Konsument ohne eigenes Know-how verlässlich entscheiden kann => Vertrauenswürdige Handlungsketten sind sinnhaft 28
28 Die Problematik Vertrauen Angreifer verstecken sich immer besser 29
29 Ihre Sicherheit unsere Mission Lückenlose Vertrauenskette Was ist eine Lückenlose Vertrauenskette? Sie besteht aus: Technik Organisation Rechtssicherheit Haftung Lieferkette
30 Ihre Sicherheit unsere Mission Die beste Verteidigung ist eine gute IT-Sicherheitsarchitektur. Diese ist lückenlos in mehreren Dimensionen: Durchgehende, lückenlose Vertrauenskette Technik Organisation Rechtssicherheit Haftung Lieferkette Zusammenfügen der Sicherheitsprodukte zu einer sicheren, durchgehenden Vertrauenskette - von der Tastatur bis zu den Services und Daten Brückenschlag zwischen Security Awareness und Technischer Lösung Verfolgen der Lieferkette unter Berücksichtigung von überlagernden Rechtsräumen (z.b. patriot act) Wenn die Haftung für erfolgreiche Angriffe nicht durchgesetzt werden kann, muss der proaktive Schutz erhöht werden Integritätskontrolle der fertig integrierten Produkte bis in ihren produktiven Einsatz hinein
31 Ist- Stand Lösung Gibt es in der aktuellen Architektur eine Vertrauenskette? Ist diese lückenlos? Was tun wir gegen die Lücken? 32
32 Durchgehende, lückenlose Vertrauenskette - Technik Wo ist Handlungsbedarf? Wie nimmt man ein Sicherheitsprodukt in Betrieb, so dass es adäquat sicher ist? Wie betreibt man ein Sicherheitsprodukt, so dass es adäquat sicher ist? Wie interagieren Sicherheitsprodukte mit anderen Sicherheitsprodukten und Plattformdiensten, so dass sie nicht angreifbar sind? 33
33 Durchgehende, lückenlose Vertrauenskette - Organisation Wo ist Handlungsbedarf? Welche Sicherheitsaufgaben kann ein Anwender übernehmen? Wie wird ein Anwender zur menschlichen Firewall? Welche Mischung ist notwendig: Know-how, Mediensicherheit Verantwortung Haftung Gesellschaftlicher Konsens 34
34 Durchgehende, lückenlose Vertrauenskette - Rechtssicherheit Wo ist Handlungsbedarf? Welche Organisation kann den State of the Art definieren Wie können zu konkreten Handlungsfeldern rechtsverbindliche also adäquate Sicherheitsmaßnahmen definiert werden? Streaming <-> Download Nachweis des Angreifers <-> Beweislastumkehr 35
35 Durchgehende, lückenlose Vertrauenskette - Haftung Wo ist Handlungsbedarf? Nachweis von Lieferketten Produkthaftung Entlang der Lieferkette? Durch den Händler? Durch den Hersteller 36
36 Durchgehende, lückenlose Vertrauenskette - Lieferkette Wo ist Handlungsbedarf? Welche Sicherheitsaufgaben übernimmt welcher Handlungspartner in der Lieferkette? Welche Garantien, Zertifikate, Handlungsversprechen kann welcher Akteur in der Lieferkette beibringen? Wie können Prozesse, Lieferketten und integrierte Produkte von welchen unabhängigen Dritten gesamtheitlich in ihrer Sicherheit beurteilt, testiert und für konkrete Use-Cases als adäquat anerkannt werden? 37
37 Herausforderung Umsetzung effizienter Sicherheitsmechanismen im industriellen Umfeld ist eine große Herausforderung ICS Anlagen (mehrschichtige Systeme und Teilsysteme) haben verschiedene Anforderungen an: Heterogenität der Umgebungen Teilvernetzte Systeme Fehleranfälligkeit Wartungsfähigkeit Verfügbarkeit und Integrität Vollautomatisierte Verfahrenskontrolle ist effizienter als der Schutz durch individuell vergebene Berechtigungen 38
38 Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Bedrohungen in Industrie 4.0 Szenarien was ist anders Wo stehen wir? Strategien zur Verteidigung Angriffs-robuste Architekturen Betrachtung vollständiger Vertrauensketten
39 Lösung 40
40 Lösung zusätzlich zu den bekannten Gehärteter Client unter Kontrolle des Systembetreibers mit folgendem Ziel Beweissicherung bereits am Point of Action Schutz vor Infiltration durch unsichere Netze des Partners Schutz vor MAC-Spoofing und vielen anderen Angriffen zur Übernahme von authentisierten Sessions Netztrennung durch Virtualisierung Einfügen einer virtuellen Schleuse vor sicherheitskritischen Netzteilen: Inhaltlicher Kontrolle Protokollierung Vertraulichkeit Integrität USB und physikalische Schnittstellen absichern Funksteuerung schützen gegen Jammer und dedizierte Angriffe 41
41 Lösung - beispielhaft Fernzugriff (Remote Admin) gehärteter Client mit VPN, keine DMA, BadUSB Angriffe itwess (itwatch Enterprise Security Policy) mit geeigneter Schutz Policy und Monitoring wird als bootfähiges Device mit Sicherheitsmerkmalen zur Authentisierung an den Remote Admin verteilt. Viele Sicherheitsfeatures: Handshake gegenseitig authentisiert beim booten werden alle "überflüssigen" Devices geblockt, der VPN Tunnel im Systemmodus aufgebaut, ohne dass der Anwender sie verändern kann Datenaustausch über protokollierte und inhaltskontrollierte Schleusenfunktion zulässig sind Datentransfers der definierten Fachanwendungsdaten in verschlüsselter Form auf definierte oder beliebige Memorysticks (contentabhängig) Zur Bearbeitung der Daten stehen definierte Geräte (Drucker, Scanner, Biometrie) zur Verfügung, nicht gelistete Geräte sind nicht erlaubt 42
42 Lösung - beispielhaft Technologie der virtuellen Schleuse: Transparenter Datentransfer nach Erfüllung folgender Anforderungen: Inhaltlicher Kontrolle Protokollierung Verschlüsselter Transport Integritätsschutz schützt Systeme vor: Schadcode Angriffen aus anderen Netzsegmenten (u.a. Internet) Wird für ICS zwischen System und Wartungsrechner gebracht Schleusensystem selektiert Inhalte für die ICS 43
43 Ihre Sicherheit unsere Mission Komplexität des Themas erfordert mehrdimensionale Fähigkeiten des Lieferanten Gute Technik Gutes Produkt Potenz und Wille zur Weiterführung und Aktualisierung des Themas Supportfähigkeit in allen Lebenslagen und allen Prozessen Bestehender Markt mit guten Referenzkunden aus allen Branchen Know-how zur Multiplikation in den Märkten
44 Die Barrieren Vertrauenslieferanten Politik KMU`s Berater Hersteller Verbände Integratoren Zertifizierer Testergebnisse Regulierer vertrauenswürdiger Pfad Handlungsversprechen it Sicherheit Realität 45
45 Kooperatives Modell Vertrauenslieferanten Know how KMU`s Berater Hersteller Integratoren Know how vertrauenswürdiger Pfad Zertifizierer $ $ 46
46 Fragen 47
Ihre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission DIN Workshop Normung und Standardisierung in der Digitalen Agenda Anforderungen des IKT-Mittelstand an Normung und Standardisierung (Aus Sicht der IT-Sicherheit) Donnerstag,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrInformationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015
Informationssicherheit Herausforderungen, Folgen, Empfehlungen Created by: Dr. Thomas Nowey Date: 2 KRONES IM Information Security KRONES - What we offer: lines and factories Example: beer in returnable
MehrParadigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand
Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0
Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrInformationssicherheit in der Automation ein Überblick
Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrMission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
MehrLehrgang Information Security Management
Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrDas Internet der Dinge
Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrSicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven
Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de
MehrKurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
Mehrsascha.zinke@splone.com
Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrTop Findings bei Security Audits. DI (FH) Wolfgang Köppl
Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,
MehrLösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH
Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos
MehrLinux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen
Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services
MehrHerausforderungen und Massnahmenaus Sicht eines grossenproviders
Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrIndustrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrSicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen
Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht
MehrSichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?
Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information
Mehrteam2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)
team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Hat Snowden die IT-Welt verändert? Cyber Security blockierende Faktoren und Lösungen Dipl.-Inform. Ramon Mörl Geschäftsführer itwatch itwatch
MehrZertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security
Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43
MehrWelcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup
Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und
MehrISSS Security Lunch Smart Grid Chancen und Risiken
ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrDatenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!
Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen
MehrCompass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse
MehrHOB Kurzdarstellung S. 1
HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrSicherheitsaspekte im Smart Grid aus Schweizer Sicht
Informationstag "IT-Sicherheit im Smart Grid Berlin, 13.06.2013 Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Christian Meier, Landis+Gyr Was ist ein Smart Grid Wie sahen Energienetze aus bis fast
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrT-Online Global Corporate Access Integrierte Remote Access Lösungen
T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity
MehrSicherheitskonzepte in Zeiten von Google, Stuxnet und Co.
Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales
MehrE-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrHintergrundtext Juli 2008
Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrMagento Application Security. Anna Völkl / @rescueann
Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrVMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing
VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing 2009 VMware Inc. Alle Rechte vorbehalten. VMware View and Thinapp Oliver Lentsch, Specialist SE End User-Computing 2009 VMware Inc.
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrHerausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe
Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrUbiquitous Computing in Automatisierung und Industrial IT
24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrE-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation
E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrAktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrPhilosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.
Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,
MehrDie Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008
Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Dr. Frank Gillert Inhalt des Vortrages Der Anlass für das Thema Die Schutzziele der IT-Sicherheit
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrSicherheit und ebusiness
Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige
Mehr