Übung 1. Informationssicherheit 1 SS IT-Sicherheit:

Größe: px
Ab Seite anzeigen:

Download "Übung 1. Informationssicherheit 1 SS 2005. IT-Sicherheit: http://www-rn.tzi.de/lehre/itsec/"

Transkript

1 Informationssicherheit 1 SS 2005 Prof. Dr.-Ing. Carsten Bormann Dr. Karsten Sohr Niels Pollem IT-Sicherheit: Übung 1

2 4 Karsten Sohr Promoviert an der Uni Marburg 2001 Java-Sicherheit (sicherer Bytecode, Java-Hacking) Universität Bremen TZI-Geschäftsführer (Sichere Systeme): Entwicklung des Themas Security im TZI/ an der Universität Bremen Akquisition von Drittmittelprojekten (auch Industrie wie Siemens und SAP) Formale Methoden und Sicherheit, vor allem für rollenbasierte Zugriffskontrolle 3 Aktivitäten Aktuelle Aktivitäten Mitinitiator des Bremer Security-Forums (BremSec) für Sicherheitsverantwortliche und Datenschutzbeauftragte (zusammen mit Siemens und der GDD) mehrere Live-Hack -Demonstrationen mit Studenten (u.a. in der Handelskammer, bei DaimlerChrysler und bei der Bremer Wirtschaftsförderung) Betreuung von Diplomarbeiten Geplante Aktivitäten (gerne auch mit Unterstützung durch Studenten) Java-Hacking von Mobiltelefonen und BlackBerries (im Test- und Demo-Center des TZI) Entwicklung eines Trojanischen Pferdes, um unautorisiert Dokumente von Smartcards unterschreiben zu lassen Entwicklung von zusätzlichen Sicherheitsmechanismen für Anwendungen wie z.b. Krankenhausinformationssysteme, Bankanwendungen, E-Government- Anwendungen

3 16 Wiederholung der grundlegenden Begriffe aus der ersten Veranstaltung 5 Szenarien vier Szenarien aus dem Bereich IT-Systeme von Banken Szenario Terroristische Vereinigung Ergänzungen zu dem Krankenhausszenario aus der Übungsaufgabe

4 Banken: Szenario #1 Bankanwendung In einer Bankfiliale gibt es eine Anwendung, die Konten der Kunden verwaltet und mit der bestimmte Transaktionen wie z.b. Überweisungen durchgeführt werden können. Schreibender Zugriff wird nur bestimmten Bankangestellten gewährt. 17 Banken: Szenario #1 Bankanwendung (fortges.) Sicherheitsziele: Integrität der Daten Zurechenbarkeit von Handlungen Schwächen: ausreichende Revision fehlt (insbesondere Aufgabentrennung) Fehlende Plausibilitätsüberprüfung (Bücher müssen ausgeglichen sein) Angreifer: Bankmitarbeiter 18

5 Banken: Szenario #1 Bankanwendung (fortges.) Beispiel: Eine Mitarbeiterin der Inner London Education Authority wollte Ihre Eltern in Australien besuchen. Leider fehlte ihr das nötige Geld hierfür. Aus diesem Grunde richtete sie ein Konto für eine fiktive Schule ein. Die Löhne für die Mitarbeiter dieser Schule wurden auf ihr Konto eingezahlt. 19 Banken: Szenario #1 Bankanwendung (fortges.) Beispiel: Niedergang der Barings-Bank (nach 233 Jahren) BBC: In a fatal mistake, the bank allowed Leeson to remain Chief Trader while being responsible for settling his trades, a job that is usually split. This had made it much simpler for him to hide his losses. 20

6 Banken: Szenario #2 Bankautomat In einem großen Einkaufscenter wird ein neuer Bankautomat aufgestellt, so dass Kunden dort Geld abheben können. 21 Banken: Szenario #2 Bankanwendung (fortges.) Sicherheitsziele: Geheimhaltung (der PIN) Verfügbarkeit/Verlässlichkeit Schwächen: unkorrekte Software in den Bankautomaten unzuverlässiges Netz unvorsichtige Kunden 22

7 Banken: Szenario #2 Bankanwendung (fortges.) Angreifer: Bankmitarbeiter Wartungspersonal Außenstehende (z.b. Aufstellen falscher Automaten) 23 Banken: Szenario #3 Messaging-Systeme (fortges.) Lokale und auch internationale Transaktionen zwischen Banken werden über das SWIFT-System (Society for Worldwide International Financial Telecommunications) abgewickelt. Über dieses Netz fließen pro Sekunde Milliarden $. 24

8 Banken: Szenario #3 Messaging-Systeme (fortges.) Sicherheitsziele: Verfügbarkeit/Verlässlichkeit Authentizität, Zurechenbarkeit Verbindlichkeit Schwächen: keine ausreichende Kontrolle (Aufgabentrennung) Angreifer: Bankangestellter (Eingabe von gefälschten Nachrichten) 25 Banken: Szenario #4 Web-Auftritt Unsere Bankfiliale hat neben o.g. Bankanwendungen natürlich auch einen Web- Auftritt mit einem eigenen Web-Server. Insbesondere können Kunden so Internet- Banking betreiben. Unser Kunde ist Arzt und benutzt gerne Internet- Banking, die technischen Details interessieren ihn aber nur bedingt. 26

9 Banken: Szenario #4 Web-Auftritt (fortges.) Sicherheitsziele: Geheimhaltung Verfügbarkeit (des Web-Servers) Schwächen: PC des Kunden unsicher Web-Server unsicher und die Systeme mit den Bankanwendungen nicht ausreichend gegenüber dem Web-Server abgesichert unsichere Verschlüsselung 27 Angreifer: Banken: Szenario #4 Web-Auftritt (fortges.) Hacker Familienmitglieder??? 28

10 30 Szenario: Terroristische Vereinigung 29 Szenario: Terroristische Vereinigung Beispiel: In einem totalitären Staat gibt es eine terroristische Vereinigung, die einen Anschlag gegen ein Regierungsmitglied plant. Die Kommunikation der Mitglieder dieser Vereinigung findet u.a. über und per Mobiltelefonen statt. Zur Koordination des Anschlages wird die Kommunikation insbesondere kurz vor dem Anschlag verstärkt.

11 Szenario: Terroristische Vereinigung (fortges.) Schutzziele: Geheimhaltung/Vertraulichkeit Verfügbarkeit Integrität Angreifer: Polizei, Geheimdienst,... Mitglieder aus den eigenen Reihen (eingeschleuste Spione, Unzufriedene) Schwächen: keine geeignete Verschlüsselung Traffic Analysis möglich durch verstärkten Einsatz der Kommunikationsmittel und manchmal bleiben sogar Mobiltelefone irgendwo liegen und manchmal bleiben Mobiltelefone irgendwo liegen BBC News, 11. März 2004: Missing mobile bugs Mossad bosses The ultra-secretive Mossad spy agency credited as Israel's first line of defence against its enemies has spent the last month locked in an unusual pursuit. 32

12 Ergänzungen: Krankenhaus- Szenario Angenommen, wir befinden uns in einem Universitätsklinikum, in dem häufig Statistiken zu Forschungszwecken erstellt werden. Schutzziel? Angemessenheit der Sicherheitsmaßnahmen: Schutz gegen eine terroristische Vereinigung ist im Normalfall unangemessen. 33 Übung 1: Informationssicherheit in einem Krankenhaus (1) Schutzziele betrachten, Angriffe/Angreifer einordnen... 34

13 Übung 1: Informationssicherheit in einem Krankenhaus (2) Angenommen, wir befinden uns in einem Universitätsklinikum, in dem häufig Statistiken zu Forschungszwecken erstellt werden. Schutzziel? Bedrohungen? mögliche Angreifer? Angemessenheit der Maßnahmen kritischen Zustand bearbeiten katastrophalen Zustand aufzeigen, für den nicht vorgesorgt wird 35 Übungsbetrieb Gruppen von 3 (Ausnahmefall: 2) Personen Ausgabe und Abgabe in Stud.IP https://elearning.uni-bremen.de Login: In Gruppen aufteilen 1 Woche Bearbeitungszeit Fachgespräch am Ende der Vorlesungszeit 36

14 Medien Plenum: hier (Mo 10 12, Do MZH 1400) Stud.IP *) https://elearning.uni-bremen.de Login: Dort als Erstes in Gruppen aufteilen Web: 15:30 16:30 im MZH 5175? (und auch sonst > 07:00 :-) 37 Niels Pollem Universität Bremen Wissenschaftlicher Mitarbeiter AG Rechnernetze WLAN der Bremer Hochschulen Fokus: Security TERENA-TF Mobility: Roaming beständig in der Lehre vertreten Technische Informatik 2, TIMI Unitel, Netzlabor, Informationssicherheit 1 Projekte (aktuell) WLAN-Sicherheit/-Simulation/-Rollout ID-Management, Föderationen 38

15 Voraussetzungen für LV Informationssicherheit ITsec 4./6. Semester: ITsec Grundlagen der Informationssicherheit RN1 3./5. Semester: RN1 Grundlagen Netze und Medien (Wahlpflicht) Grundstudium, u.a.: TI2 3. Semester: TI2 (DM: TIMI) Grundlagen Betriebssysteme und nebenläufige Systeme (Pflicht) 39 Übungsbetrieb durchgängige Gruppen von 3 (Ausnahmefall: 2) Personen Ausgabe und Abgabe in Stud.IP https://elearning.uni-bremen.de/ Login: dort den eingerichteten Gruppen zuteilen Backup : alle Übungsaufgaben bearbeiten, 50 % der Punkte Fachgespräch am Ende der Vorlesungszeit Kontakt ohne Stud.IP: 40

16 Übung 1: Informationssicherheit in einem Krankenhaus (1) Auseinandersetzung mit dem beschriebenen Szenario Schutzziele betrachten/gewichten, Angriffe/Angreifer einordnen möglichst interaktiv in der Gruppe diskutieren Ergänzung ( klammer Alleinerbe ) als Delta beschreiben zusammenfassen auf einer Seite (maximal ein Blatt ) am besten an den Schutzzielen orientieren gleichmäßige Granularität wahren falls Vertiefung (z.b. OS-Details): gerne, aber in einem Anhang gerne mit Tabellen, falls sinnvoll, aber nicht ohne Erklärungen 41 Übung 1: Informationssicherheit in einem Krankenhaus (2) Angemessenheit der Maßnahmen bedenken/abgrenzen kritischen Zustand bearbeiten katastrophalen Zustand aufzeigen, für den nicht vorgesorgt wird freiwillige Ergänzung: Angenommen, wir befinden uns in einem Universitätsklinikum, in dem häufig Statistiken zu Forschungszwecken erstellt werden. Schutzziel? Bedrohungen? Zu ergreifende Maßnahmen? 42

Zugriffskontrolle. Das Biba-Modell

Zugriffskontrolle. Das Biba-Modell IT-Sicherheit: Übung 2: Zugriffskontrolle Das Biba-Modell Ken Biba, 1977 BLP kann nur Vertraulichkeit sichern, aber keine Integrität Ziel: ein formales und einfaches Modell zur Sicherung der Integrität.

Mehr

Informationssicherheit 1 SS 2005

Informationssicherheit 1 SS 2005 Informationssicherheit 1 SS 2005 Prof. Dr.-Ing. Carsten Bormann Dr. Karsten Sohr Niels Pollem http://www-rn.tzi.de/lehre/itsec/ Inhalt: Security Sicherheitsziele; Zugriffskontrolle Schwachstellen; Firewalls

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Software Security am Beispiel von Android-Anwendungen

Software Security am Beispiel von Android-Anwendungen Software Security am Beispiel von Android-Anwendungen 30-jähriges Jubiläum des Fachgebietes Informatik der Universität Marburg / Verabschiedung von Prof. Dr. Manfred Sommer, 31.10.2014 Dr. Karsten Sohr

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

DEN RUSSISCHEN BANK-KUNDEN GEWINNEN

DEN RUSSISCHEN BANK-KUNDEN GEWINNEN DEN RUSSISCHEN BANK-KUNDEN GEWINNEN Vertrauensaufbau im Private Banking durch Kulturverständnis INTERKULTURELLES PRAXIS-TRAINING DEN RUSSISCHEN BANK-KUNDEN GEWINNEN Vertrauensaufbau im Private Banking

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Mobile City Innovationen für den Technologiestandort Bremen. Prof. Dr. Otthein Herzog Universität Bremen

Mobile City Innovationen für den Technologiestandort Bremen. Prof. Dr. Otthein Herzog Universität Bremen Mobile City Innovationen für den Technologiestandort Bremen Prof. Dr. Otthein Herzog Universität Bremen 1. Mobile City Bremen 2. Mobile Research Center 3. wearit@work Mobile City Bremen Unternehmen: Mobile

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

. Sage-Einsatz in der Lehre. Open Source Mathematik-Software. Jochen Schulz. Georg-August Universität Göttingen 1/15

. Sage-Einsatz in der Lehre. Open Source Mathematik-Software. Jochen Schulz. Georg-August Universität Göttingen 1/15 1/15 Sage-Einsatz in der Lehre Open Source Mathematik-Software Jochen Schulz Georg-August Universität Göttingen 2/15 Aufbau 1 Was ist Sage? 2 Erfahrungen - Ein Beispiel 3 Zusammenfassung 3/15 Aufbau 1

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung

JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski JSF Erstellen einer einfachen Bankanwendung mit Kontoübersicht und Überweisung Dipl.

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

SMS im Finanzwesen. Broschüre

SMS im Finanzwesen. Broschüre SMS im Finanzwesen Broschüre Warum SMS? Besonders im Finanzwesen sind Sicherheit, Zuverlässigkeit und Vertrauen von hoher Bedeutung. SMS sind ein hilfreiches Instrument, um Kunden genau diese Werte zu

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität

Mehr

IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen

IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen 21.6.2007 Jochen Kaiser IT-Sicherheitsbeauftragter des Universitätsklinikums Erlangen

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Studienplan FIW 17.11.2015. Bachelor Wirtschaftsinformatik 2016ss

Studienplan FIW 17.11.2015. Bachelor Wirtschaftsinformatik 2016ss 17.11.2015 Bachelor Wirtschaftsinformatik 2016ss Winf 2 Absatz- und Produktionswirtschaft (sem. Unterricht) 4 5 sp Kl90 nicht programmierbarer Taschenrechner Winf 2 Datenbanken (sem. Unterricht) 3 4 x

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Achtung, Unfall voraus? Was IT-Netze mit Verkehrsnetzen zu tun haben

Achtung, Unfall voraus? Was IT-Netze mit Verkehrsnetzen zu tun haben Achtung, Unfall voraus? Was IT-Netze mit Verkehrsnetzen zu tun haben patrick.hof@redteam-pentesting.de https://www.redteam-pentesting.de itcs-seminar Innovationen rund um die Echtzeit 18. März 2015 - Würzburg

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

Requirements Analysis Document

Requirements Analysis Document Requirements Analysis Document 1. Einleitung Dieses Dokument beschreibt die Anforderungen an ein automatisches Korrektur- und Abgabesystem für Uebungen mit dem Ziel einer Arbeitserleichterung für Assistenten.

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Theorie der Informatik

Theorie der Informatik Theorie der Informatik 0. Organisatorisches Malte Helmert Gabriele Röger Universität Basel 16. Februar 2015 Organisatorisches Personen Dozenten Prof. Dr. Malte Helmert E-Mail: malte.helmert@unibas.ch Büro:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Das Fraunhofer IESE. Geschäftsfeld Information Systems. Michael Ochs. Geschäftsfeldmanager. 23. April 2008

Das Fraunhofer IESE. Geschäftsfeld Information Systems. Michael Ochs. Geschäftsfeldmanager. 23. April 2008 Das Fraunhofer IESE Geschäftsfeld Information Systems Michael Ochs Geschäftsfeldmanager 23. April 2008 Fraunhofer IESE Eckdaten Basics Gegründet 1996 als Fraunhofer- Einrichtung Festes Institut seit 2000

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit

Mehr

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Bachelor Informatik 2016ss Inf 1 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG nicht kopiertes DIN-A4 Blatt; nicht prog.

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail Studieninformationsveranstaltung Informatik Vortrag am Dies Academicus (1.12.99) Prof. Dr.. Peter Martini Institut für Informatik IV Universität Bonn Tel.: 0228/73-4118 e-mail mail: martini@informatik

Mehr

The English Tenses Die englischen Zeitformen

The English Tenses Die englischen Zeitformen The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen

14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen 14971, 20000,, Risikomanagement, e und Medizinprodukte wann gilt welche Norm Jochen Kaiser Universitätsklinikum Erlangen Überblick und Fragestellung IEC 14971: Risikomanagement für Medizinprodukte ISO

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule

Mehr

Multimedia im Netz Wintersemester 2011/12

Multimedia im Netz Wintersemester 2011/12 Multimedia im Netz Wintersemester 2011/12 Übung 01 Betreuer: Verantwortlicher Professor: Sebastian Löhmann Prof. Dr. Heinrich Hussmann Organisatorisches 26.10.2011 MMN Übung 01 2 Inhalte der Übungen Vertiefung

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management - ein Kooperationspartner von BIM www.futureways.ch SwissICT 2011 BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management Fritz Kleiner, fritz.kleiner@futureways.ch

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bankkonto und Finanzen

Bankkonto und Finanzen Bankkonto und Finanzen Konto Wenn Sie in Deutschland leben und arbeiten, brauchen Sie ein Bankkonto. Sie können Ihr Konto bei einer Bank oder bei einer Sparkasse eröffnen. Die meisten Banken und Sparkassen

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Zwei-Fächer- und Fachbachelor Informatik Studium an der Universität Oldenburg. Dr. Ute Vogel Fachstudienberaterin Informatik

Zwei-Fächer- und Fachbachelor Informatik Studium an der Universität Oldenburg. Dr. Ute Vogel Fachstudienberaterin Informatik Zwei-Fächer- und Fachbachelor Studium an der Universität Oldenburg Dr. Ute Vogel Fachstudienberaterin 1 Überblick Warum studieren? Was eine gute erin/ ein guter er wissen muss Wie sieht der Fachbachelor

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Studienplan FIW 15.06.2015. Bachelor Wirtschaftsinformatik 2015ws. Winf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG.

Studienplan FIW 15.06.2015. Bachelor Wirtschaftsinformatik 2015ws. Winf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG. 15.06.2015 Bachelor Wirtschaftsinformatik 2015ws Winf 1 AWPM (sem. 4 5 regelt FANG regelt FANG Winf 1 Grundlagen der Wirtschaftsinformatik (sem. Winf 1 Grundlagen der Wirtschaftswissenschaften (sem. 4

Mehr

Liebe Fernstudentin, lieber Fernstudent,

Liebe Fernstudentin, lieber Fernstudent, Fachbereich Informatik Lehrgebiet Programmiersysteme Prof Dr. Friedrich Steimann FernUniversität in Hagen 58084 Hagen Ihr Zeichen Ihre Nachricht Mein Zeichen Ke Auskunft Frau Dr. Keller Telefon +49 02331

Mehr

Mobile Multimedia Project

Mobile Multimedia Project mitnehm.tv Mobile Multimedia Project Prof. Dr. Ing. Ute Bormann Dr. Ing. Dirk Kutscher Niels Pollem PROBE 2008 01 29 Überblick 1. Hintergrund: Mobile Multimedia 2. mitnehm.tv: Mehr alsnur Fernsehen 3.

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr