Übung 1. Informationssicherheit 1 SS IT-Sicherheit:

Größe: px
Ab Seite anzeigen:

Download "Übung 1. Informationssicherheit 1 SS 2005. IT-Sicherheit: http://www-rn.tzi.de/lehre/itsec/"

Transkript

1 Informationssicherheit 1 SS 2005 Prof. Dr.-Ing. Carsten Bormann Dr. Karsten Sohr Niels Pollem IT-Sicherheit: Übung 1

2 4 Karsten Sohr Promoviert an der Uni Marburg 2001 Java-Sicherheit (sicherer Bytecode, Java-Hacking) Universität Bremen TZI-Geschäftsführer (Sichere Systeme): Entwicklung des Themas Security im TZI/ an der Universität Bremen Akquisition von Drittmittelprojekten (auch Industrie wie Siemens und SAP) Formale Methoden und Sicherheit, vor allem für rollenbasierte Zugriffskontrolle 3 Aktivitäten Aktuelle Aktivitäten Mitinitiator des Bremer Security-Forums (BremSec) für Sicherheitsverantwortliche und Datenschutzbeauftragte (zusammen mit Siemens und der GDD) mehrere Live-Hack -Demonstrationen mit Studenten (u.a. in der Handelskammer, bei DaimlerChrysler und bei der Bremer Wirtschaftsförderung) Betreuung von Diplomarbeiten Geplante Aktivitäten (gerne auch mit Unterstützung durch Studenten) Java-Hacking von Mobiltelefonen und BlackBerries (im Test- und Demo-Center des TZI) Entwicklung eines Trojanischen Pferdes, um unautorisiert Dokumente von Smartcards unterschreiben zu lassen Entwicklung von zusätzlichen Sicherheitsmechanismen für Anwendungen wie z.b. Krankenhausinformationssysteme, Bankanwendungen, E-Government- Anwendungen

3 16 Wiederholung der grundlegenden Begriffe aus der ersten Veranstaltung 5 Szenarien vier Szenarien aus dem Bereich IT-Systeme von Banken Szenario Terroristische Vereinigung Ergänzungen zu dem Krankenhausszenario aus der Übungsaufgabe

4 Banken: Szenario #1 Bankanwendung In einer Bankfiliale gibt es eine Anwendung, die Konten der Kunden verwaltet und mit der bestimmte Transaktionen wie z.b. Überweisungen durchgeführt werden können. Schreibender Zugriff wird nur bestimmten Bankangestellten gewährt. 17 Banken: Szenario #1 Bankanwendung (fortges.) Sicherheitsziele: Integrität der Daten Zurechenbarkeit von Handlungen Schwächen: ausreichende Revision fehlt (insbesondere Aufgabentrennung) Fehlende Plausibilitätsüberprüfung (Bücher müssen ausgeglichen sein) Angreifer: Bankmitarbeiter 18

5 Banken: Szenario #1 Bankanwendung (fortges.) Beispiel: Eine Mitarbeiterin der Inner London Education Authority wollte Ihre Eltern in Australien besuchen. Leider fehlte ihr das nötige Geld hierfür. Aus diesem Grunde richtete sie ein Konto für eine fiktive Schule ein. Die Löhne für die Mitarbeiter dieser Schule wurden auf ihr Konto eingezahlt. 19 Banken: Szenario #1 Bankanwendung (fortges.) Beispiel: Niedergang der Barings-Bank (nach 233 Jahren) BBC: In a fatal mistake, the bank allowed Leeson to remain Chief Trader while being responsible for settling his trades, a job that is usually split. This had made it much simpler for him to hide his losses. 20

6 Banken: Szenario #2 Bankautomat In einem großen Einkaufscenter wird ein neuer Bankautomat aufgestellt, so dass Kunden dort Geld abheben können. 21 Banken: Szenario #2 Bankanwendung (fortges.) Sicherheitsziele: Geheimhaltung (der PIN) Verfügbarkeit/Verlässlichkeit Schwächen: unkorrekte Software in den Bankautomaten unzuverlässiges Netz unvorsichtige Kunden 22

7 Banken: Szenario #2 Bankanwendung (fortges.) Angreifer: Bankmitarbeiter Wartungspersonal Außenstehende (z.b. Aufstellen falscher Automaten) 23 Banken: Szenario #3 Messaging-Systeme (fortges.) Lokale und auch internationale Transaktionen zwischen Banken werden über das SWIFT-System (Society for Worldwide International Financial Telecommunications) abgewickelt. Über dieses Netz fließen pro Sekunde Milliarden $. 24

8 Banken: Szenario #3 Messaging-Systeme (fortges.) Sicherheitsziele: Verfügbarkeit/Verlässlichkeit Authentizität, Zurechenbarkeit Verbindlichkeit Schwächen: keine ausreichende Kontrolle (Aufgabentrennung) Angreifer: Bankangestellter (Eingabe von gefälschten Nachrichten) 25 Banken: Szenario #4 Web-Auftritt Unsere Bankfiliale hat neben o.g. Bankanwendungen natürlich auch einen Web- Auftritt mit einem eigenen Web-Server. Insbesondere können Kunden so Internet- Banking betreiben. Unser Kunde ist Arzt und benutzt gerne Internet- Banking, die technischen Details interessieren ihn aber nur bedingt. 26

9 Banken: Szenario #4 Web-Auftritt (fortges.) Sicherheitsziele: Geheimhaltung Verfügbarkeit (des Web-Servers) Schwächen: PC des Kunden unsicher Web-Server unsicher und die Systeme mit den Bankanwendungen nicht ausreichend gegenüber dem Web-Server abgesichert unsichere Verschlüsselung 27 Angreifer: Banken: Szenario #4 Web-Auftritt (fortges.) Hacker Familienmitglieder??? 28

10 30 Szenario: Terroristische Vereinigung 29 Szenario: Terroristische Vereinigung Beispiel: In einem totalitären Staat gibt es eine terroristische Vereinigung, die einen Anschlag gegen ein Regierungsmitglied plant. Die Kommunikation der Mitglieder dieser Vereinigung findet u.a. über und per Mobiltelefonen statt. Zur Koordination des Anschlages wird die Kommunikation insbesondere kurz vor dem Anschlag verstärkt.

11 Szenario: Terroristische Vereinigung (fortges.) Schutzziele: Geheimhaltung/Vertraulichkeit Verfügbarkeit Integrität Angreifer: Polizei, Geheimdienst,... Mitglieder aus den eigenen Reihen (eingeschleuste Spione, Unzufriedene) Schwächen: keine geeignete Verschlüsselung Traffic Analysis möglich durch verstärkten Einsatz der Kommunikationsmittel und manchmal bleiben sogar Mobiltelefone irgendwo liegen und manchmal bleiben Mobiltelefone irgendwo liegen BBC News, 11. März 2004: Missing mobile bugs Mossad bosses The ultra-secretive Mossad spy agency credited as Israel's first line of defence against its enemies has spent the last month locked in an unusual pursuit. 32

12 Ergänzungen: Krankenhaus- Szenario Angenommen, wir befinden uns in einem Universitätsklinikum, in dem häufig Statistiken zu Forschungszwecken erstellt werden. Schutzziel? Angemessenheit der Sicherheitsmaßnahmen: Schutz gegen eine terroristische Vereinigung ist im Normalfall unangemessen. 33 Übung 1: Informationssicherheit in einem Krankenhaus (1) Schutzziele betrachten, Angriffe/Angreifer einordnen... 34

13 Übung 1: Informationssicherheit in einem Krankenhaus (2) Angenommen, wir befinden uns in einem Universitätsklinikum, in dem häufig Statistiken zu Forschungszwecken erstellt werden. Schutzziel? Bedrohungen? mögliche Angreifer? Angemessenheit der Maßnahmen kritischen Zustand bearbeiten katastrophalen Zustand aufzeigen, für den nicht vorgesorgt wird 35 Übungsbetrieb Gruppen von 3 (Ausnahmefall: 2) Personen Ausgabe und Abgabe in Stud.IP https://elearning.uni-bremen.de Login: In Gruppen aufteilen 1 Woche Bearbeitungszeit Fachgespräch am Ende der Vorlesungszeit 36

14 Medien Plenum: hier (Mo 10 12, Do MZH 1400) Stud.IP *) https://elearning.uni-bremen.de Login: Dort als Erstes in Gruppen aufteilen Web: 15:30 16:30 im MZH 5175? (und auch sonst > 07:00 :-) 37 Niels Pollem Universität Bremen Wissenschaftlicher Mitarbeiter AG Rechnernetze WLAN der Bremer Hochschulen Fokus: Security TERENA-TF Mobility: Roaming beständig in der Lehre vertreten Technische Informatik 2, TIMI Unitel, Netzlabor, Informationssicherheit 1 Projekte (aktuell) WLAN-Sicherheit/-Simulation/-Rollout ID-Management, Föderationen 38

15 Voraussetzungen für LV Informationssicherheit ITsec 4./6. Semester: ITsec Grundlagen der Informationssicherheit RN1 3./5. Semester: RN1 Grundlagen Netze und Medien (Wahlpflicht) Grundstudium, u.a.: TI2 3. Semester: TI2 (DM: TIMI) Grundlagen Betriebssysteme und nebenläufige Systeme (Pflicht) 39 Übungsbetrieb durchgängige Gruppen von 3 (Ausnahmefall: 2) Personen Ausgabe und Abgabe in Stud.IP https://elearning.uni-bremen.de/ Login: dort den eingerichteten Gruppen zuteilen Backup : alle Übungsaufgaben bearbeiten, 50 % der Punkte Fachgespräch am Ende der Vorlesungszeit Kontakt ohne Stud.IP: 40

16 Übung 1: Informationssicherheit in einem Krankenhaus (1) Auseinandersetzung mit dem beschriebenen Szenario Schutzziele betrachten/gewichten, Angriffe/Angreifer einordnen möglichst interaktiv in der Gruppe diskutieren Ergänzung ( klammer Alleinerbe ) als Delta beschreiben zusammenfassen auf einer Seite (maximal ein Blatt ) am besten an den Schutzzielen orientieren gleichmäßige Granularität wahren falls Vertiefung (z.b. OS-Details): gerne, aber in einem Anhang gerne mit Tabellen, falls sinnvoll, aber nicht ohne Erklärungen 41 Übung 1: Informationssicherheit in einem Krankenhaus (2) Angemessenheit der Maßnahmen bedenken/abgrenzen kritischen Zustand bearbeiten katastrophalen Zustand aufzeigen, für den nicht vorgesorgt wird freiwillige Ergänzung: Angenommen, wir befinden uns in einem Universitätsklinikum, in dem häufig Statistiken zu Forschungszwecken erstellt werden. Schutzziel? Bedrohungen? Zu ergreifende Maßnahmen? 42

Informationssicherheit 1 SS 2005

Informationssicherheit 1 SS 2005 Informationssicherheit 1 SS 2005 Prof. Dr.-Ing. Carsten Bormann Dr. Karsten Sohr Niels Pollem http://www-rn.tzi.de/lehre/itsec/ Inhalt: Security Sicherheitsziele; Zugriffskontrolle Schwachstellen; Firewalls

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Mobile Multimedia Project

Mobile Multimedia Project mitnehm.tv Mobile Multimedia Project Prof. Dr. Ing. Ute Bormann Dr. Ing. Dirk Kutscher Niels Pollem PROBE 2008 01 29 Überblick 1. Hintergrund: Mobile Multimedia 2. mitnehm.tv: Mehr alsnur Fernsehen 3.

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1 Ablauf

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

TIMI: Technische Informatik für Medieninformatiker

TIMI: Technische Informatik für Medieninformatiker TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Wortschatz zum Thema: Studentenkonto

Wortschatz zum Thema: Studentenkonto 1 Wortschatz zum Thema: Studentenkonto Rzeczowniki: der Gaststudent, -en der Kunde, -n die Bank, -en die Bank-Filiale, -n der Automat, -en der Geldautomat, -en der Bankautomat, -en das Geld das Abheben

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

U N I V E R S I T Ä T S I E G E N

U N I V E R S I T Ä T S I E G E N U N I V E R S I T Ä T S I E G E N Fakultät Wirtschaftswissenschaften, Wirtschaftsinformatik i f tik und Wirtschaftsrecht ht P r ü f u n g s a m t Dr. Jürgen Ehlgen (Leiter des Prüfungsamts) P r ü f u n

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

e-government und IT-Sicherheit

e-government und IT-Sicherheit e-government und IT-Sicherheit Dipl.-Inform. Frank Losemann losemann@actisis.com Institut f. Telematik, Trier und Actisis GmbH 1 Vortragsüberblick Anforderungen an...it-sicherheit durch e-government...it-entwicklung

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann Cloud Security Wir brauchen Paradigmenwechsel Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013 Mobile-Banking Meine Bank in der Hosentasche Zu meiner Person Sparkasse Hildesheim IT-Systems Administrator (IHK) Berater Online Banking Vertrieb Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

1,28 Euro 2,50 DM LUST (6) LHG (2) Unabs (15) RCDS (5) Jusos (11) AL (12) Unabs (12) Jusos (1) RCDS (1) Das offizielle Mitteilungsblatt der WiSo-Fachschaft erscheint in der Vorlesungszeit

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

wir helfen ihnen weiter.

wir helfen ihnen weiter. bmw Financial Services www.bmwbank.de Freude am Fahren wir helfen ihnen weiter. beim einstieg ins bmw online-banking. willkommen beim BMW Online-Banking. Präzise analysieren und sofort handeln das ist

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung

JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung Dipl.

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Dr. Jens Bücking. Eröffnung der PC-Hall Universität Duisburg Essen 28. Januar 2010

Dr. Jens Bücking. Eröffnung der PC-Hall Universität Duisburg Essen 28. Januar 2010 2 Jahre Testcenter Universität Bremen Entstehungsgeschichte Aufbau und Nutzungskonzept Der Service eassessment Support- und Management- Instrumente Ausblick Dr. Jens Bücking Eröffnung der PC-Hall Universität

Mehr

Systemsicherheit & Datenschutz

Systemsicherheit & Datenschutz Prf. Dr. W. Schmitt 23. März 2015 Musterklausur Systemsicherheit & Datenschutz Termin: xx.yy.2015 Name:... Matr. Nr.:... Vrname:... Unterschrift:... Aufgabe erreichbare Punkte erreichte Punkte A1 10 A2

Mehr

Systemsicherheit Kapitel 2: Sicherheitsanforderungen

Systemsicherheit Kapitel 2: Sicherheitsanforderungen Systemsicherheit Kapitel 2: Sicherheitsanforderungen Winfried E. Kühnhauser / Anja Pölck Sommersemester 2013 Winfried E. Kühnhauser CSI Ilmenau University of Technology www.tu-ilmenau.de Systemsicherheit,

Mehr

Der Schutz Ihrer Daten. Informationssicherheit in der Praxis

Der Schutz Ihrer Daten. Informationssicherheit in der Praxis Der Schutz Ihrer Daten Informationssicherheit in der Praxis Schlagzeilen secriso Consulting - Leistungsspektrum Ermittlung bei IS Sicherheitsvorfällen Risikoanalyse Information Schulungen und Vorträge

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

Erfahrungsbericht Bozen 2003/2004

Erfahrungsbericht Bozen 2003/2004 Erfahrungsbericht Bozen 2003/2004 Studienfach Betriebswirtschaftslehre Gastuniversität Freie Universität Bozen / Bolzano Aufenthaltsdauer 15.09.2003 bis 14.06.2004 Akademisches Jahr WS 2003 und SS 2004

Mehr

Checkliste IT-Sicherheit Seite 1 von 10

Checkliste IT-Sicherheit Seite 1 von 10 Checkliste IT-Sicherheit Seite 1 von 10 1. Wieviele Mitarbeiter sind in Ihrem Unternehmen mit einem PC ausgestattet? [ ] Mit PC und Internet-Zugang [ ] Mit PC ohne Internet-Zugang [ ] Gesamt-Anzahl Mitarbeiter

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Informatik Studium an der Universität Oldenburg. Dr. Ute Vogel Fachstudienberaterin Informatik

Informatik Studium an der Universität Oldenburg. Dr. Ute Vogel Fachstudienberaterin Informatik Informatik Studium an der Universität Oldenburg Dr. Ute Vogel Fachstudienberaterin Informatik 1 Überblick Berufsaussichten Einige Berufsbilder Was muss man lernen? Unterschied zwischen Informatik und Wirtschaftsinformatik

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

Das Fraunhofer IESE. Geschäftsfeld Information Systems. Michael Ochs. Geschäftsfeldmanager. 23. April 2008

Das Fraunhofer IESE. Geschäftsfeld Information Systems. Michael Ochs. Geschäftsfeldmanager. 23. April 2008 Das Fraunhofer IESE Geschäftsfeld Information Systems Michael Ochs Geschäftsfeldmanager 23. April 2008 Fraunhofer IESE Eckdaten Basics Gegründet 1996 als Fraunhofer- Einrichtung Festes Institut seit 2000

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr