D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

Größe: px
Ab Seite anzeigen:

Download "D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009"

Transkript

1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: www. syssec. at/ DCHSecurity2009/

2 D i e n s t a g 1 9. M a i Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l P. Horster l J. Schwenk IT Security Management Leitung: J. Taeger Uhr Zehn Thesen zur Entwicklung der Informationssicherheit E. von Faber Position: Treiber und Steuerungslogik im usiness T-Systems und Dauerbrenner: Softwarequalität und verteilte Sicherheit FH randenburg Security Information Event Management und Informationsflusskontrolle Reserven: Prozessgestaltung und Reputation Spielräume: Industrialisierung der IT und die utorität der nwender Uhr Ontologiebasiertes IT Risikomanagement S. Fenz Security Ontology als maschinell interpretierbare Wissensbasis TU Wien utomatisierte ewertung von edrohungen und Schwachstellen. Ekelhart Objektive estimmung von edrohungseintrittswahrscheinlichkeiten T. Neubauer Risikobestimmung auf asis existierender Geschäftsprozesse Secure usiness Interaktive uswahl von effizienten Gegenmaßnahmenportfolios ustria Uhr Compliance Die Vorstandspflicht zur eherrschung von Rechtsrisiken. Schmidt Compliance als Managementpflicht Uni Oldenburg Maßnahmen der Compliance-Organisation edeutung der IT-Infastruktur für die Compliance-Organisation Möglichkeiten der IT-Unterstützung bei der Sicherstellung von Compliance Rechtliche Grenzen des IT-Einsatzes Uhr Kommunikationspause Data Leakage Prevention und Zugriffssteuerung Leitung: H. Reimer Uhr Data Leakage Prevention. M. Tietz DLP: mehr als ein uzzword Defense G Marktsituation und Gefährdungspotentiale DLP und Netzwerk-Forensik Unternehmensspezifische Securitykonzepte als asis für DLP Praktikable nsätze und Grenzen von DLP Uhr nalyse von Zugriffssteuerungssystemen P. mthor Zugriffsschutz in IT-Systemen. Fischer Verdeckte Informationsflusspotenziale diskreter Zugriffssteuerungssysteme W. Kühnhauser Zugriffssteuerung und Informationsflüsse TU Illmenau Informationsflussanalyse zum Finden von Miskonfigurationen utomatisierte nalyse von Unix-Zugriffsschutzsystemen Uhr Einsatz externer utorisierungsmodule in usiness-nwendungen M. Hübner Konzept zur Externalisierung der utorisierung O. Paustjan nforderungen an externe utorisierungsmodule WestL G eispiel: Microsoft uthorizationmanager (zman) bdeckung der nforderungen durch zman Fazit und usblick Sicherheitsrelevante nwendungen Leitung: J. Dittmann Uhr Schutz elektronischer Messdaten in der Energiewirtschaft T. Zeggel Messdaten werden heute meist digital erfasst, gespeichert und übertragen cv cryptovision Zulassungsvoraussetzung bei vielen Messgeräten: Einsatz von Kryptographie gmbh Formal gefordert: Digitale Signaturen auf Messdaten und Firmware-Updates Konzepte auf hohem Sicherheitsniveau existieren bereits (z.. SELM) ktuelle Projekte setzen Kryptographie direkt auf Embedded-Prozessoren um

3 D i e n s t a g 1 9. M a i Uhr Instant Messaging Systeme als Plattform für elektronisches Wählen. Meletiadou Instant Messaging Systeme als pplikationsplattformen Uni Koblenz Spontane Entscheidungsprozesse Verbindliche Kommunikation über IMS Sichere uthentifikation ohne PKI-Nutzung Verifikation über den Video-Kanal Uhr Erstellen und Identifizieren individueller Logos M. Steinebach Individuelle Wasserzeichen für Logos. Ruppel Verfolgbarbeit unerlaubter Dokumentenweitergabe Fraunhofer SIT Umsetzungsbeispiel Modifikation von Linienbreiten nwendungsbeispiel Faxübertragung Robustheit gegen analoge Verbreitung Uhr Gemeinsame Mittagspause Sicherheitsrichtlinien und Zertifizierung Leitung: G. Welsch Uhr Security Standards und Richtlinien für Web-nwendungen T. Kerbl ngriffsvektoren auf Web-nwendungen SEC Consult Relevante SI-Studien und Grundschutz-austeine Unternehmens- ÖNORM 7700 zur Zertifizierung von Web-nwendungen beratung GmbH Open Web pplication Security Project (OWSP) Guide Vergleich der Vorgaben am eispiel Eingabevalidierung Uhr Sicherheitstechnische Zertifizierung von D-Installationen O. ngyal Sicherheit der Konfiguration und Umgebung eines DMS N. Tekampe Defense in Depth TÜV Informations- Gewinnung von est Practices technik GmbH Flexible Umsetzung U. Greveler Evaluierung und Zertifizierung FH Münster Uhr Die Pflicht Risiken zu managen Gründe der Finanzkrise C. Jakob Die Finanzkrise als Folge unzureichenden Kreditrisikomanagements Uni Oldenburg Gesellschaftsrechtliche nforderungen an das Risikomanagement Transparenz und Kontrolle Information-Security als Risikomanagementfaktor Sicherheitsrelevanz der Informationsintegrität Sicherheitsanalyse und Forensik Leitung: K.-D. Wolfenstetter Uhr Pauschalisierte Sicherheitsbetrachtungen in automotiven Systemen S. Schulze edeutung von IT-Sicherheitsanforderungen für das utomobil T. Hoppe Objekt-bezogene Gefährdungsanalyse angelehnt an SI Grundschutz J. Dittmann Modellierung von sicherheitsrelevanten/-kritischen eziehungen Uni Magdeburg Formale eschreibung von logischen Zusammenhängen Semi-automatische estimmung von Sicherheitsanforderungen Uhr Forensische Datenarten und -analysen in automotiven Systemen S. Kiltz esonderheiten der Informationsverarbeitung in automotiven IT-Systemen M. Hildebrandt Einsatzfeld der IT-Forensik als Hilfsmittel in der Unfallrekonstruktion J. Dittmann Umsetzung der forensischen Maßnahmen im automotiven Systemumfeld Uni Magdeburg eschreibung des methodischen blaufs Vorstellung einer exemplarischen Untersuchung auf einer embedded MCU Uhr Service-Fingerprinting mittels Fuzzing S. Vandersee Service-Fingerprinting Ein Kernpunkt effektiver Penetrationstests S. Schemmer estehende Verfahren und deren Schwächen rt-solutions.de GmbH Service-Fingerprints einfach und automatisch erzeugen M. Hanspach Praxistaugliche Implementierung eines Fuzzing-basierten Fingerprintings R. Schuhmann Erzielte Verbesserungen und Vergleich mit anderen Tools FHDW erg. Gladbach Uhr Kommunikationspause

4 D i e n s t a g 1 9. M a i Schutz personenbezogener Daten Leitung: P. Frießem Uhr Irreversibler Verschluss: DRM-basierter Datenschutz U. Greveler Datenschutzfördernde Technologie auf asis digitaler Rechteverwaltung FH Münster Konzept des irreversiblen Verschlusses Nutzung von Trusted Computing Datenabgleiche, Datenpannen nwendungsbeispiele der Technologie Uhr Massenpseudonymisierung von persönlichen medizinischen Daten J. Heurix Gefahren für den Datenschutz TU Wien Operationen der Massenpseudonymisierung T. Neubauer Hüllenbasiertes Sicherheitsmodell Secure usiness Sekundärnutzung medizinischer Daten ustria Pseudonymisierung zur Verringerung datenschutzrechtlicher edenken Uhr Sichere Speicherung von Patientendaten mithilfe von Chipkarten R. Wigoutschnigg Können Notfalldaten sicher auf Chipkarten gespeichert werden? S. Rass Sichere Speicherung von Daten auf Chipkarten in nicht-erpressbarer Form P. Schartner Kryptographische Schwellwert-Verfahren zur Datenspeicherung Uni Klagenfurt Einsatz von Gesundheitskarten zum Notfallmanagement Effiziente und informationstheoretisch sichere Speicherung kritischer Daten Uhr D und Co. Hintergründe und Risiken der ürgerportale D. Werner D und Co. im Überblick Kanzlei Technische Details der einzelnen Komponenten ergfeld & Partner Juristische spekte: Das ürgerportalgesetz C. Wegener Offene Fragen in Recht und Technik Horst Görtz Institut usblick und Perspektiven für IT-Sicherheit Sicherheit als Managementaufgabe Leitung: I. Münch Uhr usiness Resilience R. v. Rössing Zum Stand des Krisenmanagements KPMG G Geänderte aufsichtliche nforderungen Krisen und Versagen reaktiver Instrumente Krisenanfälligkeit und usiness Resilience usiness Resilience in der Unternehmenspraxis Uhr Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung S. Spooren Gefahrenpotenziale auf einem lick erschließen Institut für Zusammenhänge bei nomalien besser erkennen Internet-Sicherheit Vorteile bei der Darstellung von Malware mit abstrakter Visualisierung ktuelles Lagebild vom Ist-Zustand des Internets Overview first, then zoom and filter, and finally details on demand Uhr Management der Sicherheitsanforderungen. ltrhein Informationssicherheit und die dauerhafte Erfüllung von nforderungen P. Herrmann Kategorien von nforderungen. Wiedemann Der nforderungsmanagement-prozess als Enabler eines ISMS TÜV Informations- Die Rolle des nforderungsmanagers technik GmbH Ganzheitliche Unternehmens- und ehörden-compliance mit System Uhr Security Reporting in großen Unternehmen G. Schimpf Was man nicht messen kann, kann man nicht managen smf team Messungen und erichte im Management der Informationssicherheit H. Röckle Studie bei erfolgreichen Unternehmen FH Ludwigshafen ktuell bestehende Lösungsansätze nsätze für zukünftige Entwicklungen Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

5 M i t t w o c h 2 0. M a i Chipkarten und egovernment Leitung: P. Kraaibeek Uhr uthentisierungsverfahren für egovernment-dienste in Europa D. Hühnlein uthentisierung und Identifikation mit eid-karten secunet G uthentisierungsdimensionen (Faktoren, Protokolle, Digitale usweise) D. Houdeau Die EU-Landkarte der eid-karten-programme Infineon Eine Taxonomie elektronischer Dienste Technologies G Der ep in der internationalen Perspektive Uhr usländische Identitäten im österreichischen E-Government K. Stranacher Identifikation im österreichischen E-Government T. Rössler Integration ausländischer Identitäten. Tauber nalyse des Problems TU Graz Entwicklung eines Konzepts Umsetzung mit Hilfe eines Demonstrators Uhr Langfristig beweiskräftige Signaturen mit dem ecard-pi-framework D. Hühnlein Das ecard-pi-framework gemäß SI TR secunet G Die Signaturfunktionen des ecard-pi-frameworks U. Korte eispielhafte Einsatzszenarien der elektronischen Signatur U. Gnaida Vertrauenswürdige Langzeitarchivierung gemäß SI TR SI Realisierung der Referenzarchitektur mit der ecard-pi Uhr Quo vadis, Smartcard-Middleware? K. Schmeh Es gibt eine Vielzahl von Krypto-Schnittstellen für Smartcards T. Mai Nach PKCS#11 und MS-CPI kommen CNG, ISO/IEC und andere M. Hoffmeister bbildung der Schnittstellen als ufgabe der Smartcard-Middleware cv cryptovision Steigende Komplexität erhöht die edeutung von Smartcard-Middleware gmbh Smartcard-Middleware als wichtiges Unterscheidungsmerkmal Forschung und Lehre an der RU Leitung: P. Horster Uhr Das Horst Görtz Institut für IT-Sicherheit J. Schwenk Geschichte: Von 0 auf 50 in 8 Jahren C. Wolf Lehre: Ein achelor und drei Master Uni ochum bsolventen: Von Wirtschaft bis Wissenschaft Forschung: Grundlagen und nwendungsorientierung Workshops: Grundlagen bis nwendungen Uhr SO Security Web Services Standards und ngriffe M. Jensen Existierende Standards zur Sicherung von Web Services J. Schwenk Was ist neu? Was ist besser? Uni ochum nwendungsszenarien und Einsatzmöglichkeiten Standards vs. Realität. Ist sicher = sicher? ktuelle ngriffe auf Web Services im Detail Uhr Green Car Security: IT-Sicherheit und Elektromobilität C. Paar Fahrzeuge mit Elektroantrieb: Potential und Stand der Technik K. Schramm EMobil-Infrastrukturen: Park&Charge-Systeme vs. Wechselakkusysteme. Weimerskirch ngriffspunkte in EMobil-Systemen (atterien, Zahlungssysteme, etc.) Uni ochum Vertrauenswürdige Erfassung des Energieverbrauchs. Rupp nonymität in EMobil-Systemen (Location Privacy) Uni Massachusetts Uhr Einsatz von Sicherheitskernen und Trusted Computing. Sadeghi Übersicht Trusted Computing Funktionalitäten M. Winandy Kosteneffektive Sicherheit durch Virtualisierung Uni ochum Entwicklung moderner Sicherheitskerne (eispiele: Turaya und OpenTC) Schutz privater Daten (eispiel: Phishing) nwendungen im Unternehmensumfeld (Festplattenverschlüsselung, VPN) Uhr Kommunikationspause

6 M i t t w o c h 2 0. M a i Sichere Kommunikation in Netzwerken Leitung: N. Pohlmann Uhr bhörsichere Mobilkommunikation mit IP- & ISDN-Telefonanlagen P. acks Sicherheitsprobleme bei der Mobilkommunikation über GSM T. Korte rchitektur einer sicheren, interoperablen Kommunikationslösung Sirrix G Verschlüsselte Telefonkonferenzen Integration in bestehende Telekommunikationsanlagen ewertung und usblick auf NGN, 2.5G und 3G Uhr eschreibung des Netzwerkverkehrs mittels Markow-Ketten S. astke Überwachung des Netzwerkverkehrs Institut für Statistische eschreibung Internet-Sicherheit Markow-Ketten Parameterreduzierung nomalieerkennung Uhr Ciscos Group Encrypted Transport VPN Eine kritische nalyse M. Roßberg Motivation automatischer Konfiguration von IPsec-Infrastrukturen G. Schaefer nforderungen an sichere Konfiguration solcher Infrastrukturen TU Ilmenau Vorstellung Group Encrypted Transport VPN Sicherheitsanalyse des Verfahrens bleiten von Richtlinien für einen sicheren Einsatz Schadsoftware und ngriffe Leitung: W. Kühnhauser Uhr utomatisierte Signaturgenerierung für Malware-Stämme C. lichmann Herausforderungen und Probleme bei der Erkennung von Malware TU-Dortmund Struktureller Vergleich von Malware über ufruf- und Kontrollflussgraphen Eine Heuristik für das k-lcs Problem utomatische Generierung von Erkennungssignaturen für Malware-Stämme Evaluierung der generierten Signaturen in ezug auf False-Positives Uhr Onlinedurchsuchung versus Virenscanner Eine ufwandsabschätzung U. Greveler Verdeckter Eingriff in informationstechnische Systeme C. Puls Digitale Forensik und Remote Forensic Software (RFS) FH Münster Umgehbarkeit von Virenscannern und Personal Firewalls Weitere technische Zugriffsmöglichkeiten für die Online-Durchsuchung Möglichkeit des einmaligen Einsatzes eines RFS, ufwandsabschätzung Uhr Statistische Schadcodedetektion in ausführbaren Dateien T. Hoppe Statistische Schadcodeerkennung ausführbarer Windows-inaries R. Merkel Heuristischer Detektionsansatz für schwellwertbasierte statische nalyse C. Krätzer Vorstellung einer nalyse von 23 ttributen auf über Testdateien J. Dittmann ewertung der Testergebnisse und Vergleich mit kommerziellen Lösungen Uni Magdeburg Diskussion von Einsatz-Szenarien Uhr Gemeinsame Mittagspause Digitale Signaturen und iometrie Leitung: U. Korte Uhr Einfache, wirtschaftlich sichere Signaturen P. Trommler Nur wirtschaftlich relevante Daten signieren S. Hehn eispiel: FinTS-Transaktionen M. rittig Vertrauenswürdige Signaturumgebung Ohm-Hochschule Einfachheit: Nürnberger Sicherheitstrichter Nürnberg Prototypische Implementierung Uhr Spezielle Signaturvarianten und nwendungsbereiche D. Slamanig Erweiterungen digitaler (Standard)Signaturen C. Stingl Multi-Dokument- und Multi-Signator-Signaturen FH Kärnten Gruppen-, Ring- und linde-signaturen nwendungsszenarien im Unternehmensbereich Nur Theorie praktisch einsetzbar?

7 M i t t w o c h 2 0. M a i Uhr Secure Sketches für biometrische Handschrift T. Scheidat nwendungen von biometrischen Kryptosystemen C. Vielhauer Dynamische Handschrift als biometrisches Merkmal M. Schott Variabilität biometrischer Daten Uni Magdeburg iometrische Hash-Funktionen und Secure Sketches Exemplarische Evaluierung Identitätsmanagement und Identitätsdiebstahl Leitung: H. Storck Uhr User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt K.-O. Detken IT-Sicherheitsfaktoren DECOIT GmbH enutzerzentriertes Identity Management Lösungen für Endpunkt-Sicherheit Der SIMOIT-nsatz auf asis von TNC Sicherheitsmechanismen der eingesetzten Quarantänezone Uhr Identity Management (IdM) in flexiblen Organisationen J. Wiedemann IdM-Herausforderungen in flexiblen Organisationen O. Carr Fallstudie für flexibles IdM M. Reil Kritische Erfolgsfaktoren bei der IdM-Harmonisierung ccenture GmbH Mehrstufiger Integrationsprozess Technologische Lösungsansätze mittels Identity Federation Uhr utomatisierter Identitätsdiebstahl in sozialen Netzwerken D. irk Hohes ngriffs-/schadenspotenzial in sozialen Netzen F. Gröbert Formale eschreibung der Struktur sozialer Netze C. Wegener Datenaggregation und Datenkorrelation Horst Görtz Institut utomatisierte ngriffe mit optimaler Opferwahl für IT-Sicherheit Kommunikation der Kritikalität als Schutzmechanismus Uhr Kommunikationspause Sichere Langzeitarchivierung Leitung:. Philipp Uhr Langzeitarchivierung: Verlust von Sicherheitseigenschaften der Hashfunktion W. Schindler nforderungen aus dem Signaturgesetz T. iere Verlust von Sicherheitseigenschaften des Signaturalgorithmus SI Verlust von Sicherheitseigenschaften der Hashfunktion Kryptographischer Hintergrund Lösungsvorschlag Uhr Technische Richtlinie zur vertrauenswürdigen Langzeitarchivierung P. Rehäußer nforderungen an vertrauenswürdige elektronische Langzeitarchivierung W. Zimmer Produktunabhängige rchitektur und standardbasierte Schnittstellen CSC GmbH nwendungsneutrale Definition der Prozesse U. Korte Empfehlungen für Daten und Langzeitspeicherformate S. Fischer-Dieskau Zertifizierbarkeit auf asis dieser technischen Richtlinie SI Uhr Migration zur Langzeitarchivierung von elektronischen Textdokumenten J. delmeier Migration von Textdokumenten zur digitalen Langzeitarchivierung C. Vielhauer Problem von Informationsverlusten bei Migration FH randenburg Utility nalysis zur Erstellung eines strukturierten Kriterienkatalogs M. Schott eurteilung und Wichtung von Einzelkriterien Uni Magdeburg Fallstudie: mipro-dateien nach OOXML, ODF und PDF/ Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Nutzung von Sozialen Netzwerk-Plattformen für die Verteilung von Public Keys M. Hülder, V. Wolff-Marting Uni Leipzig Föderation von PKI-Repositories G. Jacobson Secardeo GmbH Die eiträge dieser Referenten finden Sie ebenfalls im Tagungsband zur Konferenz.

8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 20. Mai 2009 Ruhr-Universität ochum nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 26. pril 2009 beträgt die Frühanmeldegebühr 335. zzgl. MWSt. ( 398,65) bei nmeldung ab 27. pril 2009 beträgt die Teilnahmegebühr 420. zzgl. MwSt. ( 499,80). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 22. pril 2009 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 22. pril 2009 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2009 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann SP C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg P. Frießem Fraunhofer SIT M. Hartmann SP E. Haselsteiner NXP Semiconductors D. Hattenberger Uni Klagenfurt S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions F. Kollmann earingpoint U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz Daimler S. Lechner JRC H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM. Philipp Utimaco N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel W. Schäfer DTEV M. Schaffer NXP Semiconductors P. Schartner Uni Klagenfurt D. Sommer IM Research H. Storck Nokia Siemens Networks J. Taeger Uni Oldenburg S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum G. Welsch TeleTrusT K.-D. Wolfenstetter DTG Organisation: D. Cechak Uni Klagenfurt P. Kraaibeek secunet V. Hintzmann Uni ochum Titelbild: shutterstock ruce Rolff

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: http:// www. syssec.

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

IT-Sicherheit ohne Grenzen?

IT-Sicherheit ohne Grenzen? Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Gemeinsame Arbeitskonferenz: GI OCG BITKOM SI TeleTrusT D A CH SECURITY. Bestandsaufnahme und Perspektiven Universität Erfurt 25. und 26.

Gemeinsame Arbeitskonferenz: GI OCG BITKOM SI TeleTrusT D A CH SECURITY. Bestandsaufnahme und Perspektiven Universität Erfurt 25. und 26. Gemeinsame Arbeitskonferenz: GI OCG BITKOM SI TeleTrusT D A CH SECURITY Bestandsaufnahme und Perspektiven Universität Erfurt 25. und 26. März 2003 Programmkomitee P. Horster Uni Klagenfurt (Vorsitz) J.

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Trusted Computing - Ist Vertrauen messbar? DECUS -18.05.06 Marion Atts, BSI Überblick Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Marion Atts

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit. Projekt: EMSCB Ein Überblick Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Übersicht (Ziele, Eigenschaften, Konsortium)

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann Cloud Security Wir brauchen Paradigmenwechsel Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Sicherheit in netzgestutzten Informationssystemen

Sicherheit in netzgestutzten Informationssystemen Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters,

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr