Cyber-Risikomatrix 2011

Größe: px
Ab Seite anzeigen:

Download "Cyber-Risikomatrix 2011"

Transkript

1 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs und der Finanztransaktionen Cyberwar Cyberterrorismus Verletzlichkeit der -Infrastruktur durch Naturkatastrophen Manipulierte bzw. unsichere Hardware (z.b. ) -Systeme für Cloud Services -Systeme des Verkehrssektors Fehlende bzw. nicht aktuelle rechtliche Grundlagen Fehlender Regulierungsfokus auf -Sicherheit Systematischer Diebstahl r Identitäten Fehlende, strategische Netzwerkstrukturplanung Lückenhafte Cyber Governance Ungenügender Anreiz für Sicherheitsinvestitionen oder unzureichendes BCM (-) Anomalien gegen Industrie Keine systematische Technologiefolgenabschätzung Kein Sicherheitsgütesiegel/Audits Bösartige Software Unklare Kompetenzlage der Behörden Unzureichendes Cyberlage/ -verständnis Global Positioning System : Über beziehen viele -Systeme eine hochgenaue Uhrzeit

2 Cyber-Risikomatrix Top 15 Energie -Systeme der (z.b. ) (-) Anomalien Cyberwar Cyberterrorismus Fehlende bzw. nicht aktuelle rechtliche Grundlagen Fehlender Regulierungsfokus auf -Sicherheit Lückenhafte Cyber Governance Keine systematische Technologiefolgenabschätzung Unzureichendes Cyberlage/ -verständnis Global Positioning System : Über beziehen viele -Systeme eine hochgenaue Uhrzeit

3 Cyber-Risikomatrix Top 15 Finanz -Systeme der (-) Anomalien Verteilte Angriffe auf Systeme (DDoS) -Systeme des Zahlungsverkehrs und der Finanztransaktionen Verletzlichkeit der -Infrastruktur durch Naturkatastrophen Manipulierte bzw. unsichere Hardware Keine systematische Technologiefolgenabschätzung Global Positioning System : Über beziehen viele -Systeme eine hochgenaue Uhrzeit

4 Cyber-Risikomatrix Top 15 -Systeme in der Wasserwirtschaft -Systeme der (z.b. ) oder unzureichendes BCM Fehlende, strategische Netzwerkstrukturplanung (-) Anomalien Global Positioning System : Über beziehen viele -Systeme eine hochgenaue Uhrzeit

5 Cyber-Risikomatrix Top 15 Transport -Systeme in der Wasserwirtschaft -Systeme der -Systeme des Zahlungsverkehrs und der Finanztransaktionen Verletzlichkeit der -Infrastruktur durch Naturkatastrophen (z.b. ) -Systeme für Cloud Services -Systeme des Verkehrssektors oder unzureichendes BCM Global Positioning System : Über beziehen viele -Systeme eine hochgenaue Uhrzeit

6 Cyber-Risikomatrix Top 15 Behörden -Systeme der (-) Anomalien Cyberterrorismus Manipulierte bzw. unsichere Hardware -Systeme des Verkehrssektors Systematischer Diebstahl r Identitäten Global Positioning System : Über beziehen viele -Systeme eine hochgenaue Uhrzeit

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud Räumliche Verteilung der HFT-Studierenden analysiert in der Definition von - Formen des -s Vorteile und Nachteile einer mit Live-Präsentation Fazit Datenspeicherung im Internet Quelle: BITKOM Definition

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

IN ÖSTERREICH CYBERSICHERHEIT. Risikopotenziale und. Risikopotenziale und. Handlungserfordernisse am Beispiel ausgewählter Infrastruktursektoren

IN ÖSTERREICH CYBERSICHERHEIT. Risikopotenziale und. Risikopotenziale und. Handlungserfordernisse am Beispiel ausgewählter Infrastruktursektoren Infrastruktursektoren ausgewählter Beispiel am Risikopotenziale und CYBERSICHERHEIT IN ÖSTERREICH Risikopotenziale und Handlungserfordernisse am Beispiel ausgewählter Infrastruktursektoren Handlungserfordernisse

Mehr

Betriebssicherheit Checkliste - Übersicht

Betriebssicherheit Checkliste - Übersicht Betriebssicherheit Betriebssicherheit Checkliste - zur Verbesserung der Sicherheit bestehender Aufzugsanlagen zeigt diese (als Auszug aus der DIN EN 81-80) wichtige Punkte, die bei einer Überprüfung zu

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Hinweise zur Installation der USB Treiber für Windows XP 32bit Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Web 2.0 Tools in deutschen Unternehmen Vortrag Medientage München

Web 2.0 Tools in deutschen Unternehmen Vortrag Medientage München Web 2.0 Tools in deutschen Unternehmen Vortrag Medientage München München, 13. Oktober 2010 Der Begriff Web 2.0 ist weitgehend unklar Verständnis Begriff Web 2.0 Inhalte Keine genaue Vorstellung Interaktives

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Gruppe A: 0001 0050. Anzahl der. Ereignisse. Signal. Untergrund. Bemerkungen/Nummern der merkwürdigen oder unklaren Ereignisse:

Gruppe A: 0001 0050. Anzahl der. Ereignisse. Signal. Untergrund. Bemerkungen/Nummern der merkwürdigen oder unklaren Ereignisse: Gruppe A: 0001 0050 Bemerkungen/Nummern der merkwürdigen oder unklaren : Gruppe B: 0051 0100 Bemerkungen/Nummern der merkwürdigen oder unklaren : Gruppe C: 0101 0150 Bemerkungen/Nummern der merkwürdigen

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Die Cloud-Strategie der Schweizer Behörden

Die Cloud-Strategie der Schweizer Behörden Die Cloud-Strategie der Schweizer Behörden Willy Müller 19.11.2013 2 3 Ist Cloud-Computing überhaupt eine Option? 4 Wussten Sie... Die Schweiz hat 2417 Gemeinden..... mit 2417 unterschiedlichen Steuersätzen.

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Wissensmanagement effiziente Strategie oder Mythos?

Wissensmanagement effiziente Strategie oder Mythos? Der heutige Referent Name: Holger Möhwald Tätigkeit: Unternehmensberater Schwerpunkt: Organisations- und Personalentwicklung Sitz: Göttingen 1 Das Thema für den 19.11.2001: Wissensmanagement effiziente

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

SUS Software Update Services

SUS Software Update Services 2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Flat for IP. Die Frühlings Initiative von Alcatel-Lucent

Flat for IP. Die Frühlings Initiative von Alcatel-Lucent Flat for IP Die Frühlings Initiative von Alcatel-Lucent Flat for Phones Ein Angebot exklusiv für alle Alcatel-Lucent PBX Kunden Tauschen Sie jetzt Ihre alten Endgeräte gegen Neue Sie erhalten viele Extras

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr. Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Fragebogen. Welche Funktion haben Sie in Ihrer Verwaltung? Wie viele Einwohner hat Ihre Gemeinde/Stadt? (Größenklasse KGSt)

Fragebogen. Welche Funktion haben Sie in Ihrer Verwaltung? Wie viele Einwohner hat Ihre Gemeinde/Stadt? (Größenklasse KGSt) nuar Druckversion Fragebogen 1 Allge me ine s Welche Funktion haben Sie in Ihrer Verwaltung? Bürgermeister/in Kämmerer/in, Leiter/in Finanzen Mitarbeiter/in Kämmerei/Finanzen Sonstige Führungsfunktion

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

SAS Open Data Open Government Monitor

SAS Open Data Open Government Monitor SAS Open Data Open Government Monitor Andreas Nold Strategische Geschäftsentwicklung Copyright 2010 SAS Institute Inc. All rights reserved. Forsa-Studie 2010: Wünschen Bürger mehr Transparenz? Download

Mehr

Zukunftssicherheit von PKV und GKV

Zukunftssicherheit von PKV und GKV Zukunftssicherheit von PKV und GKV Wer sichert dauerhaft eine gute medizinische Versorgung? ausschließlich die PKV 37% die PKV 73% PKV und GKV 36% die GKV 45% ausschließlich die GKV 9% weder PKV noch GKV

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung Zug, 3. Dezember 2015 Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Datenschutz in der

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Systemanforderungen Starke Akte Inhalt Inhalt 1

Mehr

Installationsanleitung Scanner des Deutschen Hausärzteverbandes

Installationsanleitung Scanner des Deutschen Hausärzteverbandes Anlage 1 Installationsanleitung Scanner des Deutschen Hausärzteverbandes Ihr Ansprechpartner für Rückfragen hierzu: HÄVG Rechenzentrum AG Edmund-Rumpler-Str. 2 51149 Köln scanner@haevg-rz.de Tel. 02203

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Monitoring und Datenmanagement: Eine Beziehung mit Tücken und großen Chancen Ansichten eines Monitors Katharina Thorn Vorsitzende DVMD e.v.

Monitoring und Datenmanagement: Eine Beziehung mit Tücken und großen Chancen Ansichten eines Monitors Katharina Thorn Vorsitzende DVMD e.v. Monitoring und Datenmanagement: Eine Beziehung mit Tücken und großen Chancen Ansichten eines Monitors Katharina Thorn Vorsitzende DVMD e.v. DVMD-Tagung 2015 / Ulm / K. Thorn Das Datenmanagement wird pro

Mehr

==============================!" ==

==============================! == Konfiguration der T-Online Software V6.0 Zum Betrieb an einem Router (LAN und/oder WLAN) T-Online Software V6.02 siehe ab Seite 6 T-Online Software V5.0 siehe ab Seite 13 Im T-Online StartCenter über

Mehr

Studie "Wahrnehmung und Verständnis von Wirtschaftspolitik" Infographiken

Studie Wahrnehmung und Verständnis von Wirtschaftspolitik Infographiken Studie "Wahrnehmung und Verständnis von Wirtschaftspolitik" Infographiken Daten und Fakten zur Studie Erste Studie sowohl bundesweit als auch auf Länderebene, die im Detail die Wahrnehmung von Wirtschaftspolitik

Mehr

26 Hausfeldstraße U Strebersdorf, E.-Hawranek-Pl.

26 Hausfeldstraße U Strebersdorf, E.-Hawranek-Pl. 26 Hausfeldstraße U Hausfeldstraße 7A 5A,5A,5B 6A 7A 22A,2A Kagraner Platz U 22A,31A,U1 25,27A Kagran U Floridsdorf U 20A,2A,2A,30,31,33,33A,33B,U6 Floridsdorfer Markt 0 6 56 5 06 16 26 36 6 55 6 03 1

Mehr

Vorstellung Projekt Nr. 9. Berlin, 21.04.2010

Vorstellung Projekt Nr. 9. Berlin, 21.04.2010 Vorstellung Projekt Nr. 9 Berlin, 21.04.2010 Agenda Vorstellung des Unternehmens Vorstellung der Abteilung Sicherheit Projekt Nr. 9 Was ist Projekt Nr. 9? Beispielprozesse Defizite der aktuellen Prozesse

Mehr

Bekanntmachung der SWM Versorgungs GmbH über Preise des Vertragsangebotes M-Ökostrom/M-Ökostrom aktiv

Bekanntmachung der SWM Versorgungs GmbH über Preise des Vertragsangebotes M-Ökostrom/M-Ökostrom aktiv Bekanntmachung der SWM Versorgungs GmbH über Preise des Vertragsangebotes M-Ökostrom/M-Ökostrom aktiv München, den 10.11.2014 01067 01.01.2015 67,71 80,57 21,25 25,29 01069 01.01.2015 67,71 80,57 21,25

Mehr

Informationsaustauch zwischen Wettbewerbern

Informationsaustauch zwischen Wettbewerbern Informationsaustauch zwischen Wettbewerbern DAJV Fachgruppe Antitrust Regulated Industries Media Dr. Marius Kuschka Frankfurt 28.3.2009 1. Werden die kartrellrechtlichen Risiken größer? Bundeskartellamt

Mehr

!Umfrage!zum!deutschen!Mark!für! Persönlichkeitsdiagnostik!

!Umfrage!zum!deutschen!Mark!für! Persönlichkeitsdiagnostik! Ergebnissberichtzur UmfragezumdeutschenMarkfür Persönlichkeitsdiagnostik InnermetrixDeutschlandundPEpersonalityexpertshabenimJuli2013eineUmfragezum deutschenmarkfürpersönlichkeitsdiagnostikdurchgeführt.

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

DoseWatch. Prozesse - Installation

DoseWatch. Prozesse - Installation Prozesse - Installation Installation mit GE Systemen ohne gelieferter Hardware Installation von bei GE Systemen ohne HW 1 2 GE überprüft Eintragungen und Geräte GE schickt eine E- Mail mit dem Link zum

Mehr

Studientag 1793 Software Engineering I. 6. Juli 2014

Studientag 1793 Software Engineering I. 6. Juli 2014 Studientag 1793 Software Engineering I 6. Juli 2014 In dieser Aufgabe soll ein Anwendungsfalldiagramm für die im Folgenden beschriebenen Abläufe bei dem Kauf einer Fahrkarte an einem Fahrkartenautomaten

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

AnStiften zur frühzeitigen Weiterbildung

AnStiften zur frühzeitigen Weiterbildung Stiftung Weiterbildung Treuhandstiftung, Gründung 1990, in Trägerschaft der Wirtschaftsförderungsgesellschaft für den Kreis Unna Beratungs- und Koordinierungsstelle für berufliche Weiterbildung im Kreis

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen

Mehr

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener

Mehr

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Human Element in M&A Transactions. Ergebnisse der aktuellen Studie von Mercuri Urval in Kooperation mit der University of London

Human Element in M&A Transactions. Ergebnisse der aktuellen Studie von Mercuri Urval in Kooperation mit der University of London Human Element in M&A Transactions Ergebnisse der aktuellen Studie von Mercuri Urval in Kooperation mit der University of London Dr. Alexander Bolz 12. November 2012 Die Erfolgsquote von M&A Projekten bleibt

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt.

Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt. mo7_291x440_headlines_nzz_altmodisch_d:anz_291x440_headlines_nzz_altmodisch_d 18.3.2009 14:50 Uhr Seite 1 Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt. mo7_291x440_headlines_nzz_rekord_d:anz_291x440_headlines_nzz_rekord_d

Mehr

P 1 Höchste Priorität: Alle Aufgaben, die wichtig und dringend/termingebunden sind. Prioritäten setzen: Wichtiges und Dringendes zuerst

P 1 Höchste Priorität: Alle Aufgaben, die wichtig und dringend/termingebunden sind. Prioritäten setzen: Wichtiges und Dringendes zuerst Prioritäten setzen: Wichtiges und Dringendes zuerst * Schritt 1: Die Systematik Zweite Priorität: Alle Aufgaben, die langfristig für Existenz und Entwicklung des Betriebs sind, jedoch nicht oder termingebunden.

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Analyse der Geschäftsmodelle

Analyse der Geschäftsmodelle Analyse der Geschäftsmodelle Konferenz: Neues SREP Konzept der Aufsicht Dr. Stefan Blochwitz, Leiter der Abteilung Bankgeschäftliche Prüfungen und Umsetzung internationaler Standards, Deutsche Bundesbank

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Durchschnitts- Grenz- Solidaritäts- Gesamt Durchschn.- Grenz- Einkommen Steuer steuersatz zuschlag KiSt 9% Steuer

Durchschnitts- Grenz- Solidaritäts- Gesamt Durchschn.- Grenz- Einkommen Steuer steuersatz zuschlag KiSt 9% Steuer 16.000,00-0% 0% - - - 0% 0% 16.100,00 12,00 0% 12% - 1,08 13,08 0% 13% 16.200,00 26,00 0% 14% - 2,34 28,34 0% 15% 16.300,00 40,00 0% 14% - 3,60 43,60 0% 15% 16.400,00 54,00 0% 14% - 4,86 58,86 0% 15% 16.500,00

Mehr

Ergebnisse von Kontrollen der amtlichen Lebensmittelüberwachung

Ergebnisse von Kontrollen der amtlichen Lebensmittelüberwachung Seite 1 von 18 Seite 2 von 18 Seite 3 von 18 Seite 4 von 18 Seite 5 von 18 Seite 6 von 18 Seite 7 von 18 Seite 8 von 18 Seite 9 von 18 Seite 10 von 18 Seite 11 von 18 Seite 12 von 18 Seite 13 von 18 Seite

Mehr