D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

Größe: px
Ab Seite anzeigen:

Download "D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009"

Transkript

1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: www. syssec. at/ DCHSecurity2009/

2 D i e n s t a g 1 9. M a i Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l P. Horster l J. Schwenk IT Security Management Leitung: J. Taeger Uhr Zehn Thesen zur Entwicklung der Informationssicherheit E. von Faber Position: Treiber und Steuerungslogik im usiness T-Systems und Dauerbrenner: Softwarequalität und verteilte Sicherheit FH randenburg Security Information Event Management und Informationsflusskontrolle Reserven: Prozessgestaltung und Reputation Spielräume: Industrialisierung der IT und die utorität der nwender Uhr Ontologiebasiertes IT Risikomanagement S. Fenz Security Ontology als maschinell interpretierbare Wissensbasis TU Wien utomatisierte ewertung von edrohungen und Schwachstellen. Ekelhart Objektive estimmung von edrohungseintrittswahrscheinlichkeiten T. Neubauer Risikobestimmung auf asis existierender Geschäftsprozesse Secure usiness Interaktive uswahl von effizienten Gegenmaßnahmenportfolios ustria Uhr Compliance Die Vorstandspflicht zur eherrschung von Rechtsrisiken. Schmidt Compliance als Managementpflicht Uni Oldenburg Maßnahmen der Compliance-Organisation edeutung der IT-Infastruktur für die Compliance-Organisation Möglichkeiten der IT-Unterstützung bei der Sicherstellung von Compliance Rechtliche Grenzen des IT-Einsatzes Uhr Kommunikationspause Data Leakage Prevention und Zugriffssteuerung Leitung: H. Reimer Uhr Data Leakage Prevention. M. Tietz DLP: mehr als ein uzzword Defense G Marktsituation und Gefährdungspotentiale DLP und Netzwerk-Forensik Unternehmensspezifische Securitykonzepte als asis für DLP Praktikable nsätze und Grenzen von DLP Uhr nalyse von Zugriffssteuerungssystemen P. mthor Zugriffsschutz in IT-Systemen. Fischer Verdeckte Informationsflusspotenziale diskreter Zugriffssteuerungssysteme W. Kühnhauser Zugriffssteuerung und Informationsflüsse TU Illmenau Informationsflussanalyse zum Finden von Miskonfigurationen utomatisierte nalyse von Unix-Zugriffsschutzsystemen Uhr Einsatz externer utorisierungsmodule in usiness-nwendungen M. Hübner Konzept zur Externalisierung der utorisierung O. Paustjan nforderungen an externe utorisierungsmodule WestL G eispiel: Microsoft uthorizationmanager (zman) bdeckung der nforderungen durch zman Fazit und usblick Sicherheitsrelevante nwendungen Leitung: J. Dittmann Uhr Schutz elektronischer Messdaten in der Energiewirtschaft T. Zeggel Messdaten werden heute meist digital erfasst, gespeichert und übertragen cv cryptovision Zulassungsvoraussetzung bei vielen Messgeräten: Einsatz von Kryptographie gmbh Formal gefordert: Digitale Signaturen auf Messdaten und Firmware-Updates Konzepte auf hohem Sicherheitsniveau existieren bereits (z.. SELM) ktuelle Projekte setzen Kryptographie direkt auf Embedded-Prozessoren um

3 D i e n s t a g 1 9. M a i Uhr Instant Messaging Systeme als Plattform für elektronisches Wählen. Meletiadou Instant Messaging Systeme als pplikationsplattformen Uni Koblenz Spontane Entscheidungsprozesse Verbindliche Kommunikation über IMS Sichere uthentifikation ohne PKI-Nutzung Verifikation über den Video-Kanal Uhr Erstellen und Identifizieren individueller Logos M. Steinebach Individuelle Wasserzeichen für Logos. Ruppel Verfolgbarbeit unerlaubter Dokumentenweitergabe Fraunhofer SIT Umsetzungsbeispiel Modifikation von Linienbreiten nwendungsbeispiel Faxübertragung Robustheit gegen analoge Verbreitung Uhr Gemeinsame Mittagspause Sicherheitsrichtlinien und Zertifizierung Leitung: G. Welsch Uhr Security Standards und Richtlinien für Web-nwendungen T. Kerbl ngriffsvektoren auf Web-nwendungen SEC Consult Relevante SI-Studien und Grundschutz-austeine Unternehmens- ÖNORM 7700 zur Zertifizierung von Web-nwendungen beratung GmbH Open Web pplication Security Project (OWSP) Guide Vergleich der Vorgaben am eispiel Eingabevalidierung Uhr Sicherheitstechnische Zertifizierung von D-Installationen O. ngyal Sicherheit der Konfiguration und Umgebung eines DMS N. Tekampe Defense in Depth TÜV Informations- Gewinnung von est Practices technik GmbH Flexible Umsetzung U. Greveler Evaluierung und Zertifizierung FH Münster Uhr Die Pflicht Risiken zu managen Gründe der Finanzkrise C. Jakob Die Finanzkrise als Folge unzureichenden Kreditrisikomanagements Uni Oldenburg Gesellschaftsrechtliche nforderungen an das Risikomanagement Transparenz und Kontrolle Information-Security als Risikomanagementfaktor Sicherheitsrelevanz der Informationsintegrität Sicherheitsanalyse und Forensik Leitung: K.-D. Wolfenstetter Uhr Pauschalisierte Sicherheitsbetrachtungen in automotiven Systemen S. Schulze edeutung von IT-Sicherheitsanforderungen für das utomobil T. Hoppe Objekt-bezogene Gefährdungsanalyse angelehnt an SI Grundschutz J. Dittmann Modellierung von sicherheitsrelevanten/-kritischen eziehungen Uni Magdeburg Formale eschreibung von logischen Zusammenhängen Semi-automatische estimmung von Sicherheitsanforderungen Uhr Forensische Datenarten und -analysen in automotiven Systemen S. Kiltz esonderheiten der Informationsverarbeitung in automotiven IT-Systemen M. Hildebrandt Einsatzfeld der IT-Forensik als Hilfsmittel in der Unfallrekonstruktion J. Dittmann Umsetzung der forensischen Maßnahmen im automotiven Systemumfeld Uni Magdeburg eschreibung des methodischen blaufs Vorstellung einer exemplarischen Untersuchung auf einer embedded MCU Uhr Service-Fingerprinting mittels Fuzzing S. Vandersee Service-Fingerprinting Ein Kernpunkt effektiver Penetrationstests S. Schemmer estehende Verfahren und deren Schwächen rt-solutions.de GmbH Service-Fingerprints einfach und automatisch erzeugen M. Hanspach Praxistaugliche Implementierung eines Fuzzing-basierten Fingerprintings R. Schuhmann Erzielte Verbesserungen und Vergleich mit anderen Tools FHDW erg. Gladbach Uhr Kommunikationspause

4 D i e n s t a g 1 9. M a i Schutz personenbezogener Daten Leitung: P. Frießem Uhr Irreversibler Verschluss: DRM-basierter Datenschutz U. Greveler Datenschutzfördernde Technologie auf asis digitaler Rechteverwaltung FH Münster Konzept des irreversiblen Verschlusses Nutzung von Trusted Computing Datenabgleiche, Datenpannen nwendungsbeispiele der Technologie Uhr Massenpseudonymisierung von persönlichen medizinischen Daten J. Heurix Gefahren für den Datenschutz TU Wien Operationen der Massenpseudonymisierung T. Neubauer Hüllenbasiertes Sicherheitsmodell Secure usiness Sekundärnutzung medizinischer Daten ustria Pseudonymisierung zur Verringerung datenschutzrechtlicher edenken Uhr Sichere Speicherung von Patientendaten mithilfe von Chipkarten R. Wigoutschnigg Können Notfalldaten sicher auf Chipkarten gespeichert werden? S. Rass Sichere Speicherung von Daten auf Chipkarten in nicht-erpressbarer Form P. Schartner Kryptographische Schwellwert-Verfahren zur Datenspeicherung Uni Klagenfurt Einsatz von Gesundheitskarten zum Notfallmanagement Effiziente und informationstheoretisch sichere Speicherung kritischer Daten Uhr D und Co. Hintergründe und Risiken der ürgerportale D. Werner D und Co. im Überblick Kanzlei Technische Details der einzelnen Komponenten ergfeld & Partner Juristische spekte: Das ürgerportalgesetz C. Wegener Offene Fragen in Recht und Technik Horst Görtz Institut usblick und Perspektiven für IT-Sicherheit Sicherheit als Managementaufgabe Leitung: I. Münch Uhr usiness Resilience R. v. Rössing Zum Stand des Krisenmanagements KPMG G Geänderte aufsichtliche nforderungen Krisen und Versagen reaktiver Instrumente Krisenanfälligkeit und usiness Resilience usiness Resilience in der Unternehmenspraxis Uhr Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung S. Spooren Gefahrenpotenziale auf einem lick erschließen Institut für Zusammenhänge bei nomalien besser erkennen Internet-Sicherheit Vorteile bei der Darstellung von Malware mit abstrakter Visualisierung ktuelles Lagebild vom Ist-Zustand des Internets Overview first, then zoom and filter, and finally details on demand Uhr Management der Sicherheitsanforderungen. ltrhein Informationssicherheit und die dauerhafte Erfüllung von nforderungen P. Herrmann Kategorien von nforderungen. Wiedemann Der nforderungsmanagement-prozess als Enabler eines ISMS TÜV Informations- Die Rolle des nforderungsmanagers technik GmbH Ganzheitliche Unternehmens- und ehörden-compliance mit System Uhr Security Reporting in großen Unternehmen G. Schimpf Was man nicht messen kann, kann man nicht managen smf team Messungen und erichte im Management der Informationssicherheit H. Röckle Studie bei erfolgreichen Unternehmen FH Ludwigshafen ktuell bestehende Lösungsansätze nsätze für zukünftige Entwicklungen Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

5 M i t t w o c h 2 0. M a i Chipkarten und egovernment Leitung: P. Kraaibeek Uhr uthentisierungsverfahren für egovernment-dienste in Europa D. Hühnlein uthentisierung und Identifikation mit eid-karten secunet G uthentisierungsdimensionen (Faktoren, Protokolle, Digitale usweise) D. Houdeau Die EU-Landkarte der eid-karten-programme Infineon Eine Taxonomie elektronischer Dienste Technologies G Der ep in der internationalen Perspektive Uhr usländische Identitäten im österreichischen E-Government K. Stranacher Identifikation im österreichischen E-Government T. Rössler Integration ausländischer Identitäten. Tauber nalyse des Problems TU Graz Entwicklung eines Konzepts Umsetzung mit Hilfe eines Demonstrators Uhr Langfristig beweiskräftige Signaturen mit dem ecard-pi-framework D. Hühnlein Das ecard-pi-framework gemäß SI TR secunet G Die Signaturfunktionen des ecard-pi-frameworks U. Korte eispielhafte Einsatzszenarien der elektronischen Signatur U. Gnaida Vertrauenswürdige Langzeitarchivierung gemäß SI TR SI Realisierung der Referenzarchitektur mit der ecard-pi Uhr Quo vadis, Smartcard-Middleware? K. Schmeh Es gibt eine Vielzahl von Krypto-Schnittstellen für Smartcards T. Mai Nach PKCS#11 und MS-CPI kommen CNG, ISO/IEC und andere M. Hoffmeister bbildung der Schnittstellen als ufgabe der Smartcard-Middleware cv cryptovision Steigende Komplexität erhöht die edeutung von Smartcard-Middleware gmbh Smartcard-Middleware als wichtiges Unterscheidungsmerkmal Forschung und Lehre an der RU Leitung: P. Horster Uhr Das Horst Görtz Institut für IT-Sicherheit J. Schwenk Geschichte: Von 0 auf 50 in 8 Jahren C. Wolf Lehre: Ein achelor und drei Master Uni ochum bsolventen: Von Wirtschaft bis Wissenschaft Forschung: Grundlagen und nwendungsorientierung Workshops: Grundlagen bis nwendungen Uhr SO Security Web Services Standards und ngriffe M. Jensen Existierende Standards zur Sicherung von Web Services J. Schwenk Was ist neu? Was ist besser? Uni ochum nwendungsszenarien und Einsatzmöglichkeiten Standards vs. Realität. Ist sicher = sicher? ktuelle ngriffe auf Web Services im Detail Uhr Green Car Security: IT-Sicherheit und Elektromobilität C. Paar Fahrzeuge mit Elektroantrieb: Potential und Stand der Technik K. Schramm EMobil-Infrastrukturen: Park&Charge-Systeme vs. Wechselakkusysteme. Weimerskirch ngriffspunkte in EMobil-Systemen (atterien, Zahlungssysteme, etc.) Uni ochum Vertrauenswürdige Erfassung des Energieverbrauchs. Rupp nonymität in EMobil-Systemen (Location Privacy) Uni Massachusetts Uhr Einsatz von Sicherheitskernen und Trusted Computing. Sadeghi Übersicht Trusted Computing Funktionalitäten M. Winandy Kosteneffektive Sicherheit durch Virtualisierung Uni ochum Entwicklung moderner Sicherheitskerne (eispiele: Turaya und OpenTC) Schutz privater Daten (eispiel: Phishing) nwendungen im Unternehmensumfeld (Festplattenverschlüsselung, VPN) Uhr Kommunikationspause

6 M i t t w o c h 2 0. M a i Sichere Kommunikation in Netzwerken Leitung: N. Pohlmann Uhr bhörsichere Mobilkommunikation mit IP- & ISDN-Telefonanlagen P. acks Sicherheitsprobleme bei der Mobilkommunikation über GSM T. Korte rchitektur einer sicheren, interoperablen Kommunikationslösung Sirrix G Verschlüsselte Telefonkonferenzen Integration in bestehende Telekommunikationsanlagen ewertung und usblick auf NGN, 2.5G und 3G Uhr eschreibung des Netzwerkverkehrs mittels Markow-Ketten S. astke Überwachung des Netzwerkverkehrs Institut für Statistische eschreibung Internet-Sicherheit Markow-Ketten Parameterreduzierung nomalieerkennung Uhr Ciscos Group Encrypted Transport VPN Eine kritische nalyse M. Roßberg Motivation automatischer Konfiguration von IPsec-Infrastrukturen G. Schaefer nforderungen an sichere Konfiguration solcher Infrastrukturen TU Ilmenau Vorstellung Group Encrypted Transport VPN Sicherheitsanalyse des Verfahrens bleiten von Richtlinien für einen sicheren Einsatz Schadsoftware und ngriffe Leitung: W. Kühnhauser Uhr utomatisierte Signaturgenerierung für Malware-Stämme C. lichmann Herausforderungen und Probleme bei der Erkennung von Malware TU-Dortmund Struktureller Vergleich von Malware über ufruf- und Kontrollflussgraphen Eine Heuristik für das k-lcs Problem utomatische Generierung von Erkennungssignaturen für Malware-Stämme Evaluierung der generierten Signaturen in ezug auf False-Positives Uhr Onlinedurchsuchung versus Virenscanner Eine ufwandsabschätzung U. Greveler Verdeckter Eingriff in informationstechnische Systeme C. Puls Digitale Forensik und Remote Forensic Software (RFS) FH Münster Umgehbarkeit von Virenscannern und Personal Firewalls Weitere technische Zugriffsmöglichkeiten für die Online-Durchsuchung Möglichkeit des einmaligen Einsatzes eines RFS, ufwandsabschätzung Uhr Statistische Schadcodedetektion in ausführbaren Dateien T. Hoppe Statistische Schadcodeerkennung ausführbarer Windows-inaries R. Merkel Heuristischer Detektionsansatz für schwellwertbasierte statische nalyse C. Krätzer Vorstellung einer nalyse von 23 ttributen auf über Testdateien J. Dittmann ewertung der Testergebnisse und Vergleich mit kommerziellen Lösungen Uni Magdeburg Diskussion von Einsatz-Szenarien Uhr Gemeinsame Mittagspause Digitale Signaturen und iometrie Leitung: U. Korte Uhr Einfache, wirtschaftlich sichere Signaturen P. Trommler Nur wirtschaftlich relevante Daten signieren S. Hehn eispiel: FinTS-Transaktionen M. rittig Vertrauenswürdige Signaturumgebung Ohm-Hochschule Einfachheit: Nürnberger Sicherheitstrichter Nürnberg Prototypische Implementierung Uhr Spezielle Signaturvarianten und nwendungsbereiche D. Slamanig Erweiterungen digitaler (Standard)Signaturen C. Stingl Multi-Dokument- und Multi-Signator-Signaturen FH Kärnten Gruppen-, Ring- und linde-signaturen nwendungsszenarien im Unternehmensbereich Nur Theorie praktisch einsetzbar?

7 M i t t w o c h 2 0. M a i Uhr Secure Sketches für biometrische Handschrift T. Scheidat nwendungen von biometrischen Kryptosystemen C. Vielhauer Dynamische Handschrift als biometrisches Merkmal M. Schott Variabilität biometrischer Daten Uni Magdeburg iometrische Hash-Funktionen und Secure Sketches Exemplarische Evaluierung Identitätsmanagement und Identitätsdiebstahl Leitung: H. Storck Uhr User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt K.-O. Detken IT-Sicherheitsfaktoren DECOIT GmbH enutzerzentriertes Identity Management Lösungen für Endpunkt-Sicherheit Der SIMOIT-nsatz auf asis von TNC Sicherheitsmechanismen der eingesetzten Quarantänezone Uhr Identity Management (IdM) in flexiblen Organisationen J. Wiedemann IdM-Herausforderungen in flexiblen Organisationen O. Carr Fallstudie für flexibles IdM M. Reil Kritische Erfolgsfaktoren bei der IdM-Harmonisierung ccenture GmbH Mehrstufiger Integrationsprozess Technologische Lösungsansätze mittels Identity Federation Uhr utomatisierter Identitätsdiebstahl in sozialen Netzwerken D. irk Hohes ngriffs-/schadenspotenzial in sozialen Netzen F. Gröbert Formale eschreibung der Struktur sozialer Netze C. Wegener Datenaggregation und Datenkorrelation Horst Görtz Institut utomatisierte ngriffe mit optimaler Opferwahl für IT-Sicherheit Kommunikation der Kritikalität als Schutzmechanismus Uhr Kommunikationspause Sichere Langzeitarchivierung Leitung:. Philipp Uhr Langzeitarchivierung: Verlust von Sicherheitseigenschaften der Hashfunktion W. Schindler nforderungen aus dem Signaturgesetz T. iere Verlust von Sicherheitseigenschaften des Signaturalgorithmus SI Verlust von Sicherheitseigenschaften der Hashfunktion Kryptographischer Hintergrund Lösungsvorschlag Uhr Technische Richtlinie zur vertrauenswürdigen Langzeitarchivierung P. Rehäußer nforderungen an vertrauenswürdige elektronische Langzeitarchivierung W. Zimmer Produktunabhängige rchitektur und standardbasierte Schnittstellen CSC GmbH nwendungsneutrale Definition der Prozesse U. Korte Empfehlungen für Daten und Langzeitspeicherformate S. Fischer-Dieskau Zertifizierbarkeit auf asis dieser technischen Richtlinie SI Uhr Migration zur Langzeitarchivierung von elektronischen Textdokumenten J. delmeier Migration von Textdokumenten zur digitalen Langzeitarchivierung C. Vielhauer Problem von Informationsverlusten bei Migration FH randenburg Utility nalysis zur Erstellung eines strukturierten Kriterienkatalogs M. Schott eurteilung und Wichtung von Einzelkriterien Uni Magdeburg Fallstudie: mipro-dateien nach OOXML, ODF und PDF/ Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Nutzung von Sozialen Netzwerk-Plattformen für die Verteilung von Public Keys M. Hülder, V. Wolff-Marting Uni Leipzig Föderation von PKI-Repositories G. Jacobson Secardeo GmbH Die eiträge dieser Referenten finden Sie ebenfalls im Tagungsband zur Konferenz.

8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 20. Mai 2009 Ruhr-Universität ochum nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 26. pril 2009 beträgt die Frühanmeldegebühr 335. zzgl. MWSt. ( 398,65) bei nmeldung ab 27. pril 2009 beträgt die Teilnahmegebühr 420. zzgl. MwSt. ( 499,80). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 22. pril 2009 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 22. pril 2009 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2009 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann SP C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg P. Frießem Fraunhofer SIT M. Hartmann SP E. Haselsteiner NXP Semiconductors D. Hattenberger Uni Klagenfurt S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions F. Kollmann earingpoint U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz Daimler S. Lechner JRC H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM. Philipp Utimaco N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel W. Schäfer DTEV M. Schaffer NXP Semiconductors P. Schartner Uni Klagenfurt D. Sommer IM Research H. Storck Nokia Siemens Networks J. Taeger Uni Oldenburg S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum G. Welsch TeleTrusT K.-D. Wolfenstetter DTG Organisation: D. Cechak Uni Klagenfurt P. Kraaibeek secunet V. Hintzmann Uni ochum Titelbild: shutterstock ruce Rolff

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: http:// www. syssec.

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann Cloud Security Wir brauchen Paradigmenwechsel Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

D A CH Security. Technische Universität Darmstadt l 15. und 16. März 2005. Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT

D A CH Security. Technische Universität Darmstadt l 15. und 16. März 2005. Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT Gemeinsame Arbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D A CH Security Technische Universität Darmstadt l 15. und 16. März 2005 Aktuelle Informationen: http://syssec.uni-klu.ac.at/dach2005/ Dienstag

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

15. DFN-Cert Workshop "Sicherheit in vernetzten Systemen" Hintergründe zum Vorhaben Online-Durchsuchung

15. DFN-Cert Workshop Sicherheit in vernetzten Systemen Hintergründe zum Vorhaben Online-Durchsuchung 15. DFN-Cert Workshop "Sicherheit in vernetzten Systemen" Hintergründe zum Vorhaben Online-Durchsuchung Überflüssig oder unverzichtbar? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit Hamburg,

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr