SICHERHEITS- KONFERENZ IKT-SICHERHEITS- KONFERENZ 2014 IKT-SICHERHEITS- KONFERENZ STADTHALLE FÜRSTENFELD. KAT Katastrophenschutz Steiermark

Größe: px
Ab Seite anzeigen:

Download "SICHERHEITS- KONFERENZ IKT-SICHERHEITS- KONFERENZ 2014 IKT-SICHERHEITS- KONFERENZ STADTHALLE FÜRSTENFELD. KAT Katastrophenschutz Steiermark"

Transkript

1 IKT-SICHERHEITS- KONFERENZ 2014 STADTHALLE FÜRSTENFELD Um Anmeldung für die Veranstaltung bis wird gebeten unter https://seminar.bundesheer.at Rückfragen: Anreise: STADTHALLE FÜRSTENFELD Wallstraße 26, 8280 Fürstenfeld Telefon: +43 (0) Welsdorfweg Richtung A2 Südautobahn E66 Kusmanekstraße Wallstraße Ledergasse Stadthalle Fürstenfeld Wien Körmenderstraße Feistritz Bismarkstraße Pfeilburg Bundesrealgymnasium Hofstätterstraße Realschulstraße 319 IKT- SICHERHEITS- KONFERENZ 2014 IKT-SICHERHEITS- KONFERENZ Anfahrtsplan über Google Maps! Besucherparkplatz 5 Gehminuten von der Stadthalle entfernt. Hamerlingstraße KAT Katastrophenschutz Steiermark

2 PROGRAMM 04. UND IKT-Sicherheit stellt uns ständig vor neue Herausforderungen. Deshalb: Gemeinsam für Österreichs Sicherheit. 08:00 09:30 Administration und Empfang 09:30 09:45 Agenda Begrüßung : Herr Bundesminister Mag. Gerald KLUG Begrüßung : Herr Landeshauptmann Mag. Franz VOVES 09:45 10:05 ENISA Community Building in Europe 11:05 11:50 Hacking-Attacken Anatomie digitaler Angriffe und Spionage Live-Hacking NSIDE ATTACK LOGIC / Rainer GIEDAT, DEU 11:50 13:15 Mittagspause 13:15 13: : Stopping Zero-day Attacks Senior VP Check Point / Oded GONDA : tbd 14:30 15:15 Geheimdienst ohne Bedeutung oder reale Bedrohungsszenarien für Politik, Bürger und österr. Unternehmen polli-ips GmbH / Dr. Gert R. POLLI 15:15 15:45 Pause 15:45 16:30 Das HoneyTrain Project Die Entführung der U-Bahn Pelham 123 Live-Hacking Marco Di FILIPPO 17:30 18:00 Cyberbedrohungen aktuelle Lage, Resumée und Ausblick 04.11: AbwA / ObstdG Mag. Walter J. UNGER 05.11: AbwA / ObstdG Mag. Walter J. UNGER 05.11: DI (FH) Karin KOSINA 18:00 20:00 Networking Lounge Präsident ENISA / Prof. Dr. Udo HELMBRECHT, GR 10:10 10:55 Darknet ein Einblick in den undurchsuchbaren rechtsfreien und kriminellen Bereich des Internets 13:40 14:25 Big Data Eine Revolution auch für Cybersecurity? OXFORD University / Prof. Dr. Viktor MAYER-SCHÖNBERGER, GB 16:35 17:20 Offline Das absehbare Ende des Internet und der Untergang der Informationsgesellschaft Dr. Thomas GRÜTER, DEU BMVg Bundeswehr / Volker KOZOK, DEU

3 FACHVORTRÄGE GESELLSCHAFT, MANAGEMENT UND FORSCHUNG 10:10 10:55 Smart Attacks: Neue Herausforderungen an die Angriffsdetektion Forschungszentrum CODE / Univ.- Prof. Dr. Gabi DREO RODOSEK, DEU 11:05 11:50 Multidimensionale Entscheidungsvorbereitung für Sicherheitsinvestitionen Österreichische Akademie der Wissenschaften, Institut für Technikfolgen-Abschätzung / Mag. Dr. Walter PEISSL 13:40 14:25 Workflowbasiertes Information Risk Management ein Praxisbeispiel CRISAM a product of calpana business consulting gmbh / Ing. Mag. Wolfgang SCHMIDHUBER 14:30 15:15 Big Data Algorithmen als Lenkungswerkzeug von der flächendeckenden Überwachung zur flächendeckenden Lenkung der Bürger Sicherheitskultur.at / Philipp SCHAUMANN 15:45 16:30 Was, wenn Sie Kontrolle über Millionen von Nutzerdatensätzen hätten? Wie man Online- Sicherheit zum Spiel macht. datadealer.com / Wolfie CHRISTL 16:35 17:20 Aktuelle Gefährdungen und staatliche Bestrebungen zur Erhöhung der Widerstandsfähigkeit der Wirtschaft am Beispiel Deutschland HiSolution / Stefan NEES, DEU 17:30 18:00 ISO27001:2013 Änderungen und Neuerungen im Überblick UNINET / Alexander LEITNER, MSc CYBERSECURITY 10:10 10:55 Unsere IT wird abgehört wie funktioniert das eigentlich Austrian Institute of Technology / DI Thomas BLEIER 11:05 11:50 Cyber Treat Management. Dabei sein ist nicht alles. Was haben wir von Olympia gelernt? Atos / Thomas ERBEN 13:40 14:25 Sicherheit auf mobilen Endgeräten am Beispiel Android Johannes Kepler Universität / Dr. Rene MAYRHOFER 14:30 15:15 Cyber Security: Wo stehen wir? Wohin gehen die Strategien? Welche Aktionen sind jetzt sinnvoll oder notwendig? itwatch GmbH / Ramon MÖRL

4 FACHVORTRÄGE :45 16:30 Sicherheit im industriellen Umfeld Critical System Protection live demonstriert Kapsch BusinessCom AG / DI Robert JANKOVICS 16:35 17:20 Cybercrime as a Service Wachstum ohne Grenzen? T-Systems / Bernd KÖNIG 17:30 18:00 Wirtschaftskriminalität Bringing light to the dark side of busines KPMG / DI MSc Robert LAMPRECHT TECHNIK GOOD PRACTICE 14:30 15:15 Radware / Trend Micro Technical Track je 20 Minuten 15:45 16:30 Ipswitch / McAfee Technical Track je 20 Minuten 16:35 17:20 Ruckus / Brocade Technical Track je 20 Minuten 17:30 18:00 M2M und Internet of Things: Wie sicher ist das? WYCONN / Adi RESCHENHOFER 10:10 10:55 Angewandte Kryptographie Wie schütze ich meinen Linux Server? FüUZ / Julian DECKER, Reinhard KUGLER 11:05 11:50 Mehr Sicherheit geht nicht! IGEL schützt vor Datendiebstahl und unerwünschten Zugriffen IGEL Software GmbH / Julian MEIER Signaturlose Malware-Erkennung mit RSA ECAT RSA / Helmut WAHRMANN 13:40 14:25 Storegrid / Imperva Technical Track je 20 Minuten

5 FACHVORTRÄGE GESELLSCHAFT, MANAGEMENT UND FORSCHUNG 10:10 10:55 Die Katze im Sack gekauft? Unintendierte Nebeneffekte einer internet-basierten Gesellschaft Systemic Foresight Institute / MMag. Harald FELGENHAUER 11:05 11:50 Psychologische Aspekte entpersonalisierter Kommunikation und virtueller Realitäten HPD / ObstdhmfD MMag. Diethard OTTI 13:40 14:25 Effizienz, Sicherheit, Nachhaltigkeit sie haben alle Attribute präventiv in ihrer biometrischen Handvenenstruktur PHILIPPEIT GmbH / Rainer PHILIPPEIT 14:30 15:15 Komplexität, IT und Sicherheit ein Überblick Datawarehouse / Dr. Alexander LÖW, DEU 15:45 16:30 KIRAS-Studie CERT-Komm Organisationsund Kommunikationsmodelle für CERTs Donauuniversität KREMS / Mag. Dr. Edith HUBER Universität WIEN / Dr. Otto HELLWIG 16:35 17:20 Und was jetzt? IT-Security für Einzelpersonen und Kleinstbetriebe, ein Selbstversuch FH Burgenland / DI Dr. Robert MATZINGER 17:30 18:00 Legal Compliance: Big Data als Datenschutz-Challenge europe-v-facebook.org / Mag. Maximilian SCHREMS CYBERSECURITY 10:10 10:55 Cyber Treat Management. Dabei sein ist nicht alles. Was haben wir von Olympia gelernt? Atos / Thomas ERBEN 11:05 11:50 Cyber Incident Response Theorie und Praxis SEC Consult / Florian LUKAVKSY MSc 13:40 14:25 Pressing where it hurts a few ways to compromise a company HACKNER Security Intelligence / Thomas HACKNER, MSc 14:30 15:15 Entwicklungen im Cyberwar und die bedarfsgerechte Anpassung des IT-Grundschutz HiSolution / Jörn MAIER, DEU

6 FACHVORTRÄGE :45 16:30 Warum reichen aktuelle Sicherheitslösungen nicht mehr aus? Cyber Security Austria / Joe PICHLMAYR 16:35 17:20 APTs in der Praxis Gefahren, Maßnahmen und Restrisiko SBA-Research / DI Mag. Andreas TOMEK TECHNIK GOOD PRACTICE 10:10 10:55 Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind CERT.at / Mag. Otmar LENDL 14:30 15:15 Citrix / tbd Technical Track je 20 Minuten 15:45 16:30 Symantec / tbd Technical Track je 20 Minuten 16:35 17:20 tbd Technical Track je 20 Minuten 17:30 18:00 Stopping Advanced Targeted Attacks Fortinet / Markus HIRSCH 11:05 11:50 Vertraulichkeit und Manipulationsschutz in kritischen Infrastrukturen Rohde & Schwarz SIT GmbH / Stephan LEHMANN 13:40 14:25 Sicherheit in virtualisierten Umgebungen verschiedene Lösungsansätze für den idealen Schutz Kaspersky / Stefan ZYSSET Technical Track je 20 Minuten Oracle

7 Gesellschaft, Management und Forschung SMART ATTACKS: NEUE HERAUSFORDERUNGEN AN DIE ANGRIFFSDETEKTION Forschungszentrum CODE, DEU Univ.-Prof. Dr. Gabi DREO RODOSEK Die Informations- und Kommunikationstechnologie (IKT) durchdringt alle Bereiche moderner Gesellschaften und hat selbst für Staaten und Gesellschaften kritische Funktionsbereiche vollständig durchsetzt, was mit Sicherheit auf dessen Eigenschaft als stärkster Innovationstreiber in Wirtschaft und Forschung zurückzuführen ist. Dabei führen die zunehmende Komplexität und Vernetzung bereits jetzt zu starken Abhängigkeiten im öffentlichen wie im privaten Leben. Der Vortrag beleuchtet die Herausforderungen an die Angriffsdetektion insbesondere im Hinblick auf sog. Smart Attacks. MULTIDIMENSIONALE ENTSCHEIDUNGSVORBEREITUNG FÜR SICHERHEITSINVESTITIONEN Österreichische Akademie der Wissenschaften/Institut für Technikfolgenabschätzung Mag. Dr. Walter PLESSL Investitionen in Sicherheitstechnologien sind in den letzten Jahren dramatisch angestiegen. Eine vorherrschende Vorstellung ist, Sicherheit durch Technik herstellen zu können. Nichttechnische Alternativen werden kaum in Betracht gezogen. In der Beurteilung überwiegt oft der sicherheitspolitische Aspekt und andere Dimensionen, wie politische, ethische und auch soziale Aspekte werden nur selten in die Beurteilung einbezogen. Es besteht daher ein dringender Bedarf für ein Entscheidungsunterstützungssystem, das dabei hilft, alle Prozesse, die zu Sicherheitsinvestitionen führen, transparent und partizipativ zu gestalten. Im DESSI-Projekt (Decision Support on Security Investment) wurde ein System entwickelt, das EntscheidungsträgerInnen die Lösung von Sicherheitsproblemen durch mehr Transparenz und Vergleichsmöglichkeiten erleichtern soll. Dieser Ansatz macht das DESSI- Tool einzigartig. Sicherheitsinvestitionen beinhalten immer eine Wahl zwischen verschiedenen Lösungsansätzen. DESSI macht diese Auswahl transparent, indem es die Art des Sicherheitsproblems und alle alternativen Sicherheitsinvestitionen beschreibt und die Auswirkungen anhand verschiedener Dimensionen auswertet. Die Alternativen werden in einem partizipativen Prozess unter Einbeziehung von ExpertInnen und Interessensgruppen identifiziert oder entwickelt. Dieser Prozess wird durch eine Web-Plattform unterstützt. Dadurch soll trotz unterschiedlicher Bedrohungswahrnehmung, ein breites Spektrum von Ansichten berücksichtigt werden. Im vorgeschlagenen Vortrag sollen die Prinzipien von DESSI und der DESSI-Prozess vor- und zur Diskussion gestellt werden. WORKFLOWBASIERTES INFORMATION RISK MANAGEMENT EIN PRAXISBEISPIEL CRISAM a product of calpana business consulting gmbh Ing. Mag. Wolfgang SCHMIDHUBER Gemeinsam mit einem Kunden wird anhand eines Praxisbeispiels die Umsetzung des Information Risk Managements mit CRISAM beschreiben. Schwerpunkte sind dabei das stufenweise Vorgehensmodell, die Toolunterstützung, die Risikoanalyse, sowie die Behandlung von Industrial control systems (ICS bzw. SCADA) und die Darstellung der Compliance zur ISO/IEC 27001:2013.

8 BIG DATA ALGORITHMEN ALS LENKUNGSWERKZEUG VON DER FLÄCHENDECKENDEN ÜBERWACHUNG ZUR FLÄCHENDECKENDEN LENKUNG DER BÜRGER Sicherheitskultur.at Philipp SCHAUMANN D.h. dies ist kein wirklich konventioneller IT-security Vortrag, sondern es geht in eine Mischung aus Gesellschaftspolitik und Technikfolgenabschätzung in Bezug auf die wachsende Bedeutung von Algorithmen für unser gesamtes Leben von High Frequency Trading, über Suchalgorithmen die immer gewichten müssen bis hin zur Partnersuche im Internet. WAS, WENN SIE KONTROLLE ÜBER MILLIONEN VON NUTZERDATENSÄTZEN HÄTTEN? WIE MAN ONLINE-SICHERHEIT ZUM SPIEL MACHT datadealer.com Wolfie CHRISTL Wolfie Christl ist Entwickler des internationalen Erfolgsprojekts Data Dealer. Und er fragt sich: Wer profitiert von unseren persönlichen Daten? Was sind die eigentlich wert? Und was sind die möglichen sowohl auf uns selbst als auch auf die Gesellschaft? Wie können wir sicherstellen, dass eine künftige Generation eine kompetente, selbstbestimmte und positive Nutzung von Kommunikationstechnologie entwickeln kann und die Informationsgesellschaft nicht zum Überwachungs-Alptraum wird? AKTUELLE GEFÄHRDUNGEN UND STAATLICHE BESTREBUNGEN ZUR ERHÖHUNG DER WIDERSTANDSFÄHGIKEIT DER WIRTSCHAFT AM BEISPIEL DEUTSCHLAND HiSolution Stefan NEES Entgegen des medialen Echos findet Spionage auch im 21.Jahrhundert nicht ausschließlich unter Ausnutzung von Lücken in der IT statt. Im Bereich der Informationstechnik besteht in Deutschland mit dem IT-Grundschutz des BSI ein erfolgreicher und breit akzeptierter Ansatz zur unternehmensspezifischen Auswahl von Sicherheitsmaßnahmen. Ein solcher Ansatz fehlt aber bislang völlig für alle nicht-informationstechnischen, also personellen, prozessualen, organisatorischen und allgemein technischen Maßnahmen. Genau hier setzt der Vortrag an und zeigt die aktuellen Entwicklungen in der BRD, den Maßnahmenkanon zu komplettieren, indem die Erfolgsgeschichte des BSI-Grundschutzes aufgegriffen und mit dem Wirtschafts-Grundschutz das entsprechende Pendant und fehlende Glied in der Schutzkette geschaffen wird. ISO/IEC 27001: ÄNDERUNGEN UND NEUERUNGEN IM ÜBERBLICK UNINET Alexander LEITNER, MSc Im September 2013 wurde der neue Informationssicherheitsstandard ISO/IEC 27001:2013 nach 8 Jahren Bestehen der Vorgängerversion veröffentlicht. Auf den ersten Blick scheinen die Änderungen und Neuerungen durchaus weitreichend aber bei genauer inhaltlicher Analyse relativiert sich dieser Eindruck wieder etwas. Im Vortrag werden die Änderungen und Neuerungen im Vergleich zur 2005-Version betrachtet und was diese für Unternehmen die einen Zertifizierung anstreben oder für Unternehmen die bereits zertifiziert sind, bedeuten.

9 DIE KATZE IM SACK GEKAUFT? UNINTENDIERTE NEBENEFFEKTE EINER INTERNET- BASIERTEN GESELLSCHAFT SYSTEMIC FORESIGHT INSTITUTE MMAG. HARALD FELGENHAUER Innerhalb weniger Jahrzehnte wurde das Internet zu einer der tragenden Säulen unseres Lebensstils. Noch nie im Lauf der Menschheitsgeschichte wurde eine Technologie so schnell, und manche meinen, so ungeprüft für so viele Funktionen eingesetzt inklusive sämtlicher kritischer Funktionalitäten. Erst nach dem erfolgten Technologiewechsel wurden im öffentlichen Diskurs Fragen nach der Verlässlichkeit von internet-basierten Funktionalitäten gestellt. Die daraufhin aufkommenden Cyber Security Aktivitäten haben zwar in vielen Einzelfällen Vulnerabilitäten reduziert oder sogar beseitigt. Hinsichtlich der eigentlichen Frage nämlich ob unser 'way of life' auch eine Funktionsstörung des Internet überstehen könnte - wurde aber kaum ein Fortschritt erzielt. Dieser Vortrag wird die Kernfrage stellen, ob nicht zuletzt nach Erfahrungen wie Heartbleed nicht eine grundsätzliche Diskussion über das Design des Internet sowie die daraus ableitbaren Belastungsgrenzen für Online-Services gestellt werden sollten. Oder aber ist ein kultureller 'Backlash' gegen das Internet denkmöglich mit gravierenden Folgen für die Produktivitäts- und Innovationsfähigkeit unserer Gesellschaft? " PSYCHOLOGISCHE ASPEKTE ENTPERSONALISIERTER KOMMUNIKATION UND VIRTUELLER REALITÄTEN Heerespsychologischer Dienst ObstdhmfD MMag. Diethard OTTI Die Einführung neuer Kommunikationstechnologien hat zwangsläufig auch Auswirkungen auf unser Sozial- und Kommunikationsverhalten. Bereits die Erfindung der Schrift, des Buchdrucks, sowie von Radio, Fernsehen hat zu soziokulturellen Entwicklungen beigetragen, die ohne diese Medien kaum vorstellbar gewesen wären. Mit der Einführung des worldwide-web Anfang der 90-er Jahre hat jedoch eine digitale Revolution eingesetzt, die hinsichtlich ihrer kommunikativen Möglichkeiten alles bisher dagewesene in den Schatten stellt und in einer Geschwindigkeit erfolgt, die sich im Vergleich zur Entwicklung der Schriftsysteme verhält wie ein Überschalljet zum Papierflieger. Die Nutzung dieses Mediums bietet aber nicht nur enorme Vorteile, sondern birgt auch Gefahren hinsichtlich unseres Kommunikations- und Sozialverhalten. Diese werden schon seit Jahren sehr kontrovers diskutiert und sind nach wie vor nicht absehbar. Viele der anfänglichen Befürchtungen haben sich mittlerweile zwar relativiert, andere sind jedoch durch die technischen Weiterentwicklungen dazugekommen. Die intensive Nutzung des Mediums Internet wirft aus psychologischer Sicht somit vor allem die Frage auf, in welcher Form sich eine pathologische Internetnutzung, bzw. das regelmäßige Eintauchen in virtuelle Realitäten nachteilig auf unser Kommunikations- und Sozialverhalten auswirkt, bzw. welche psychischen Folgeschäden daraus resultieren können.

10 EFFIZIENZ, SICHERHEIT, NACHHALTIGKEIT - SIE HABEN ALLE ATTRIBUTE PRÄVENTIV IN IHRER BIOMETRISCHEN HANDVENENSTRUKTUR Philippeit GmbH Rainer PHILIPPEIT Unter all den am Weltmarkt existierenden biometrischen Lösungen erzielt die Authentifizierung der innenliegenden Handflächenvenen die beste Genauigkeit und Sicherheit. Die Blutgefäßmuster sind bei jedem Menschen unterschiedlich und im Gegensatz zu Fingerabdrücken oder Iris ändern sie sich zeitlebens nicht. Die PalmSecure Technologie ermöglich einen großflächigen Einsatz (z.bsp Einsatz im Zuge der BeachVolleyBall EM 2013). KOMPLEXITÄT; IT UND SICHERHEIT EIN ÜBERBLICK Datawarehouse Alexander LÖW Je größer ein Projekt desto komplexer wird es. Diese einfache Regel gilt heute nicht mehr vollständig. Denn auch kleine Projekte mit IT-Anteil werden durch IT-Systeme oder Anteile (z.b. ERP, n-tier Architekturen, Big-Data, IM-Systeme) schnell zu komplexen Konstrukten. Themen wie Datenschutz, IT-Sicherheit, Sicherheit, Compliance bekommen, wenn diese beachtet werden sollen (müssen), eine weitreichende und teilweise Unternehmenskritische Bedeutung. Wie in der "Büchse der Pandora" finden sich Projektbeteiligte schnell am Limit Ihrer Möglichkeiten und damit zu kritischen Faktoren. In dem Vortrag werden auf die Managementaspekte und die Rahmenbedingungen eingegangen. Gerade für zukünftige Projektleiter werden Themen wie Kosten/Aufwand/Nutzen bzw. TCO in Relation gestellt. KIRAS-STUDIE CERT-KOMM ORGANISATIONS- UND KOMMUNIKATIONSMODELLE FÜR CERTS Donauuniversität KREMS, Universität WIEN - Mag. Dr. Edith HUBER/Dr. Otto HELLWIG Was ist der State-of-the-Art dieser Kommunikation, wie kann sie bestmöglich ablaufen, welche Tools unterstützen CERTs dabei, welche neuen Kooperationsformen könnten eingesetzt werden? Mit diesen und ähnlichen Fragen setzt sich die Studie CERT-Komm auseinander. Dieser Vortrag versucht, einen Überblick über existierende Organisations- und Kommunikationsmodelle für CERTs zu geben. Er stützt sich dabei auf Material der ENISA (Europäische Agentur für Netz-und Informationssicherheit ENISA) und insbesondere auch auf eine Machbarkeits-Studie zur Implementierung eines Europäischen Frühwarnsystems gegen Cyber-Attacken. UND WAS JETZT? IT-SECURITY FÜR EINZELPERSONEN UND KLEINSTBETRIEBE, EIN SELBSTVERSUCH FH Burgenland - DI Dr. Robert MATZINGER Die jüngsten Berichte von Security-Threads und NSA-Spionage werfen die Frage nach der persönlichen Privacy und Datensicherheit auch für Privatpersonen und Kleinbetriebe neu auf. In diesem Vortrag wird von dem Praxis-Versuch berichtet, die IT-Umgebung eines Wissensarbeiters (PC, Notebook, Handy, etc.) besser abzusichern und eine Einschätzung der Sicherheitslage abzuleiten. Vor allem aber wird die Frage behandelt, wie man mit einer

11 sicherheits-verbesserten Infrastruktur überhaupt noch arbeiten kann und welche Kompromisse in der Praxis aus Kompatibilitäts- und anderen Gründen zu schließen sind. Daraus werden Forderungen an zukünftige Software, Schnittstellen, Arbeitsprozesse, Gremien,... abgeleitet und Fragen erörtert, mit denen sich die IT-Community auseinanderzusetzen sollte, um auch für den Endverbraucher bessere Antworten zum Thema Datensicherheit bereit zu haben. LEGAL COMPLIANCE. BIG DATA ALS DATENSCHUTZ-CHALLENGE europe-v-facebook.org Mag. Maximilian SCHREMS Das Sammeln und Auswerten großer Datenmengen zum gezielten Einsatz im Marketing war bisher schon oft ein juristischer Graubereich. Dies zeigt das jüngste EuGH-Urteil zum Fall Google - ein Präzedenzfall des EuGH, der auch Auswirkungen auf Österreich hat. CLOUD-SICHERHEIT: LEITFADEN FÜR BEHÖRDEN UND KMUS - LVAk/ZentDok TU-Wien - Johannes Göllner, Christian Meurers, Stefan Fenz Cloud-Computing hat sich in den vergangenen Jahren zu einem fixen Bestandteil österreichischer IT-Infrastrukturen entwickelt. Sowohl kleine als auch große Unternehmen nutzen Cloud-Computing, um Kosten- und Effizienzvorteile innerhalb ihrer IT-Landschaft zu realisieren. Laut Erhebungen der International Data Corporation (IDC) als Anbieter von IT Market Intelligence Data werden sich die Cloud-Computing-Umsätze allein in Westeuropa von 3,3 Milliarden Euro (2010) auf 15 Milliarden Euro in 2015 vervielfachen. Diese Forschungsstudie finanziert durch das nationale Sicherheitsforschungsprogram KIRAS entwickelte zielgruppengerechte Handlungsempfehlungen für Behörden und KMUs zur Auswahl des optimalen Cloud-Computing-Nutzungsmodells, welches ein ausgewogenes Maß an Datensicherheit, Datenschutz, Compliance (Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien) und Verfügbarkeit gewährleistet. Folgende damit verbundene Unterziele wurden bearbeitet: Zusammenfassung der für österreichische Unternehmen und Behörden relevanten Literatur bzgl. rechtlicher und technischer Cloud-Computing-Aspekte. Rechtlicher und technischer Evaluierungsbericht ausgewählter Cloud-Service-Anbieter vor dem Hintergrund der kommenden EU-Datenschutzverordnung. Analysebericht bzgl. Cloud-basierter Datenmissbrauchsszenarien inkl. möglicher technischer, finanzieller und rechtlicher Konsequenzen. Zielgruppengerechter Leitfaden für österreichische Behörden und KMUs, der auf einfache Weise zeigt, wie bei der Nutzung von Cloud-Computing zu verfahren ist. Zielgruppengerechte Handlungsempfehlungen (Behörden und KMUs) für die Auswahl des optimalen Nutzungsmodells in Bezug auf Datensicherheit, Datenschutz, Compliance und Verfügbarkeit.

12 Cybersecurity: UNSERE IT WIRD ABGEHÖRT WIE FUNKTIONIERT DAS EIGENTLICH Austrian Institute of Technology DI Thomas BLEIER Die Überwachung und das systematisierte Abgreifen von Daten durch verschiedene Geheimdienste wie NSA und GCHQ war in den letzten Monaten ein großes Thema. Es wurde in den Medien viel über die ausgespähten Daten und die angegriffenen Ziele geschrieben - die technischen Hintergründe bleiben mitunter unklar. Dieser Vortrag beschäftigt sich mit der Technik hinter diesen Aktionen. Wie konnte es überhaupt passieren, dass diese Daten abgehört wurden, welche technischen Mittel stecken dahinter, was bedeutet das für unsere IT Infrastrukturen und wie kann man sich vor solchen Abhöraktionen schützen? Der Vortrag versucht die Antworten auf diese Fragen in verständlicher Art und Weise auch für Nicht- Hardcore-IT-Security-Experten zu geben. CYBER TREAT MANAGEMENT. DABEI SEIN IST NICHT ALLES. WAS HABEN WIR VON OLYMPIA GELERNT Atos Thomas ERBEN Mit jedem sportlichen Groß-Event stellt sich die Herausforderungen für die Security aufs Neue: Die extremen Anforderungen an Verfügbarkeit, Response und Sicherheit zu vereinen und das im Focus von Millionen Live-Zuschauern. Trotz hoher Steigerungsrate bei den Angriffen gelingt es Atos mit seinen Partnern immer wieder einen unbehinderten Ablauf zu erreichen. Doch die Olympischen Spiele sind nur ein Beispiel solcher Anforderungen. Die Umsetzung solcher Erfahrungen in standardisierte Services ermöglicht es, denselben Schutz für Unternehmen und Geschäftsprozesse wirtschaftlich zu erbringen und anzubieten. Modularität der Services und deren Integrationsfähigkeit in die Prozesse und Verfahren der Kunden machen Cyber Threat Management für viele Unternehmen interessant. SICHERHEIT AUF MOBILEN ENDGERÄTEN AM BEISPIEL ANDROID Johannes Kepler Universität - DI DR. René MAYRHOFER Mobile Endgeräte wie Smartphones und Tablets sind derzeit die meist verwendete Kategorie von Endgeräten bei der Verwendung von Datendiensten. Allerdings ist es aus verschiedenen Gründen schwierig, die Sicherheit dieser mobilen Geräte zu garantieren. In diesem Vortragen werden Sicherheitsprobleme auf verschiedenen Ebenen diskutiert und aktuell verfügbare sowie zukünftig mögliche Lösungen präsentiert. Ein zentrales Problem gilt aber noch als ungelöst: Benutzer können nur schwer feststellen, ob sie mit der richtigen Anwendung bzw. dem richtigen Dienst kommunizieren. CYBER SECURITY: WO STEHEN WIR? WOHIN GEHEN DIE STRATEGIEN? WELCHE AKTIONEN SIND JETZT SINNVOLL ODER NOTWENDIG? itwatch Ramon MÖRL Der Cyberspace ein regelfreier Raum? Bedrohungslage durch technische Angriffe und juristische Hintertüren. Maßnahmen und ihre Grenzen Individualisiertes Cyber-Lagebild in Echtzeit wie es geht und was es bringt.

13 Wie kann man eine durchgängige Vertrauenskette vom Anwender über die Services zu den Daten herstellen? Sicherheit der Lösungen und Freiheit von Hintertüren wie kann man das erkennen? Weiterführende Strategien SICHERHEIT IM INDUSTRIELLEN UMFELD - CRITICAL SYSTEM PROTECTION LIVE DEMONSTRIERT Kapsch BusinessCom AG DI Robert JANKOVICS Ein zeitnahes Patchmanagement vermag die beste Maßnahme gegen bestehende Sicherheitslücken sein, vor allem im industriellen Umfeld ist dieses Vorgehen jedoch oft nicht Praxis tauglich. Anhand einer Produktionssteuerung wird eine Lösung demonstriert die das Ausnutzen von bestehenden Sicherheitslücken unterbindet, ohne regelmäßig Änderungen am System vornehmen zu müssen, und ohne das sich das betroffene Betriebssystem noch im Produktlebenszyklus des Herstellers befinden muss. Aktuelle Zahlen zur Verbreitung nicht mehr Hersteller unterstützter Systeme, wie zum Beispiel Windows XP - insbesondere im industriellen Umfeld - verdeutlichen die Notwendigkeit solcher Lösungen anschaulicher denn je. Der Vortrag zeigt die bestehende Rechtssituation in Österreich und der EU (insb. die datenschutzrechtlichen Bedenken zu Cloud Computing) und künftige Entwicklungen. CYBERCRIME AS A SERVICE Wachstum ohne Grenzen? T-Systems Bernd KÖNIG - Next Generation Internet - eine bedrohte Infrastruktur? - Warum klassische Verteidigung gegen die neuen Bedrohungen chancenlos ist? - Mit welchen Waffen wir uns erfolgreich verteidigen müssen? WIRTSCHAFTSKRIMINALITÄT - BRINGING LIGHT TO THE DARK SIDE OF BUSINESS KPMG DI MSc Robert LAMPRECHT Täglich werden in Unternehmen Entscheidungen gefällt, die den zukünftigen Geschäftserfolg und die Reputation von Unternehmen beeinflussen. Mitarbeiter müssen von der Geschäftsleitung wissen, welche Verhaltensweisen von ihnen erwartet werden und welche inakzeptabel sind. Grauzonen bergen die Gefahr, dass irrtümlich oder auch bewusst Entscheidungen getroffen werden, die nicht im Einklang mit der Geschäftspolitik stehen und Unternehmen schädigen. CYBER INCIDENT RESPONSE SEC Consult Florian LUKAVKSY Dieser Vortrag führt von der Identifizierung eines Incidents über Informationssammlung, Isolierung und forensischer Analyse betroffener Systeme bis hin zum Treffen nachhaltiger Maßnahmen zur Mitigation künftiger Angriffe. SEC Consult analysiert ausgewählte Beispiele und zeigt das Vorgehen der Angreifer auf und erläutert die Methoden mit denen diese Fälle aufgerollt und die Angriffe gestoppt werden konnten. PRESSING WHERE IT HURTS - A FEW WAYS TO COMPROMISE A COMPANY HACKNER Security Intelligence Thomas HACKNER, MSc Es führen immer mehrere Wege zum Ziel. Welcher gewählt wird, hängt von den jeweiligen Gegebenheiten des jeweiligen Unternehmens ab. Oft ist die Frage ist nicht ob, sondern mit

14 wie viel Aufwand wir unser Ziel erreichen. Dieser Vortrag stellt verschiedene Angriffsszenarien vor und zeigt, wie diese praktisch durchgeführt werden. ENTWICKLUNGEN IM CYBERWAR UND DIE BEDARFSGERECHTE ANPASSUNG DES IT- GRUNDSCHUTZ HiSolution Jörn MAIER Die aktuelle Berichterstattung in der Presse lässt vermuten, dass sich in der Zwischenzeit nahezu jedes Unternehmen in einem kriegsähnlichen Zustand befindet. Immer komplexere Angriffsmuster und Angriffsformen, die dediziert auf ein Unternehmen und dessen Belegschaft zugeschnitten sind, machen eine Verteidigung der eigenen Informationswerte immer schwieriger. Hierbei stellt sich nicht nur die Frage nach den aktuellen Entwicklungen im Bereich Cyberwar, sondern auch in wie weit diese in den branchenüblichen Sicherheitsstandards berücksichtigt werden. Dies gilt insbesondere für den IT-Grundschutz, der nach Angaben des Bundesamts für Sicherheit in der Informationstechnik grundlegend erneuert werden soll. In diesem Vortrag betrachten wir sowohl die aktuellen Trends und Angriffsformen und werfen gleichzeitig einen prüfenden Blick in Richtung IT-Grundschutz und ob dessen Neuausrichtung der aktuellen Gefahrenlage Rechnung trägt. WARUM REICHEN AKTUELLE SICHERHEITSLÖSUNG NICHT MEHR AUS? Cyber Security Austria Joe PICHLMAYR Es vergeht kaum ein Tag an dem es keine Schlagzeile über gehackte oder erfolgreich angegriffene Systeme gibt. Die Erkenntnis dass kein System 100% sicher ist auch nicht mehr taufrisch - ebenso wenig wie das Wissen, dass die meisten Sicherheitssysteme nur "reaktiv" auf Angriffe und Bedrohungen reagieren können. Dennoch vernetzten wir selbst kritischste Systeme nach altbewährten Mustern. Der Sprung zwischen Systemwelten bei einseitiger Betrachtung birgt zusätzlich unterschätzte Risiken. elife und economy bergen immense Chancen - Ihre Potentiale nicht abzurufen hieße still zu stehen - still stehen werden diese Systeme aber wenn dabei nicht einige grundlegende Erwägungen berücksichtigt werden. Im Rahmen des Vortrags werden die Anzeichen, die auf mögliche wirtschaftskriminelle Handlungen (sogenannte Red Flags) hinweisen - mit besonderem Fokus auf den Cyber Space - erläutert und Warnsignale, die auf ein solches Handeln schließen lassen können, aufgezeigt. Neben den organisatorischen Aspekten werden auch IT-technische Handlungsalternativen angesprochen, die der Vorbeugung dienen. APTs IN DER PRAXIS-GEFAHREN, MAßNAHMEN UND RESTRISIKO SBA-Research DI Andreas TOMEK APT (Advanced Persistent Threat) ist als Schlagwort in aller Munde, jedoch offenbaren sich in der Praxis häufig Fragen: Was versteht man eigentlich unter APT? Wie unterscheiden sich APTs von Malware? Wie sehen APTs in der Praxis aus und welche Gegenmaßnahmen können ergriffen werden? Diese und weitere Fragen werden im Zuge des Vortrags aufgegriffen und erläutert. Zudem wird anhand eines Live APT demonstriert, wie eine gezielte A acke durchgeführt wird. Wie kann ich als IT-Verantwortlicher, Sicherheitsverantwortlicher oder Systemadministrator dieser Herausforderung begegnen und welche Ansätze zur Bekämpfung von APTs stehen mir zur Verfügung?

15 Technik und good practice: ANGEWANDTE KRYPTOGRAPHIE WIE SCHÜTZE ICH MEINEN LINUX SERVER? Führungsunterstützungszentrum Julian DECKER, Reinhard KUGLER Der Vortrag gibt eine kurze Einführung in kryptographische Verfahren, behandelt aktuelle Angriffspunkte und bietet die Möglichkeit sich auf den aktuellen Stand bezüglich Verschlüsselungstechniken bringen zu lassen. Es wird u.a. das Projekt bettercrypto.org vorgestellt, ein einfacher, nachvollziehbarer von Experten entwickelter Leitfaden für Systemadministratoren, und es wird gezeigt, worauf es bei der praktischen Implementierung von Verschlüsselung für gängige Serverdienst ankommt und wie diese verifiziert werden kann. M2M UND INTERNET OF THINGS: WIE SICHER IST DAS? Wyconn Adi RESCHENHOFER In absehbarer Zeit werden Milliarden von neuen Geräten vernetzt und mit dem Internet verbunden werden. Welche Herausforderungen ergeben sich dadurch in Bezug auf Datensicherheit? Und welche Architekturansätze können skalierbare Lösungen bieten? DENIAL OF SERVICE DURCH PAKETFLUTEN: WARUM 100 GIGABIT/SEC DER NEUE NORMALZUSTAND SIND CERT.at Mag. Otmar LENDL Distributed Denial of Service Attacks sind 2013 und 2014 ein akutes Problem im Internet geworden. Was steckt da dahinter und welche Maßnahmen sind dagegen zu treffen? STOPPING ADVANCED TARGETED ATTACKS: DO I REALLY NEED A WHOLE NEW SECURITY INFRASTRUCTURE AND STAFF? Fortinet Markus HIRSCH Unternehmen jeder Größe und in allen Branchen wurden 2013 erfolgreich mit gezielten Angriffen gehackt. - Wie reagiere ich auf umfassend gezielte Angriffe - Brauche ich wirklich eine neue Sicherheits-Infrastruktur und neue Mitarbeiter - Welche Technologien gibt es die stand-alone oder mit bestehenden Sicherheitsprodukte integriert eingesetzt werden können. VERTRAULICHKEIT UND MANIPULATIONSSCHUTZ IN KRITISCHEN INFRASTRUKTUREN Rohde & Schwarz Stephan LEHMANN Big Data bedeutet wachsende Datenmengen in privaten und in öffentlichen Clouds. Es entstehen neue Data Center Services, wie z. B. Co-Location. Damit können Unternehmen/Behörden die Verfügbarkeit der Daten auch bei Totalausfall sicherstellen. Doch wie sieht es mit der Vertraulichkeit der übertragenen Daten aus? Ist das vorhandene Netzwerkequipment sicher genug? Der Vortrag gibt einen Überblick über funktionale und sicherheitstechnische Konzepte bei der breitbandigen Standort-Vernetzung. Ein weitere Augenmerk gilt dem Manipulationschutz von Steuernetzen in kritischen Infrastrukturen, die das Backbone unser Gesellschaft sind und deren Ausfälle große Teile unseres Leben treffen und lähmen würde.

16 ENTERPRISE FILE SYNCH & SHARE DIE NEUE ART DES MOBILEN UND SICHEREN DATENAUSTAUSCHES - Storegrid - Michael Hirth THE NON-ADVANCED PERSISTENT THREAT ABSOLUTES VERHINDERN VON INFILTRIERUNG VS. SCHUTZ DER KRITISCHEN DATEN Imperva - Walo Weber Advanced Persistent Threat (APT) beschreibt gezielte, komplexe und ausgeklügelte Cyber Angriffe, welche über Monate oder gar Jahre andauern können. Nun zeigen neue Studien auf dass diese Attacken in Wirklichkeit oft mit einfachen Methoden erfolgen, welche nur grundlegendes technisches Wissen benötigen. Daraus folgend ist ein Umdenken in Sicherheitskonzepten erforderlich, weg vom Versuch sämtliche Eindringversuche zu verhindern (Null Fehler Toleranz), hin zum Schutz der kritischen Daten selbst vor unerlaubten Zugriffen. In diesem Vortrag werden wir: - einige einfache aber wirkungsvolle Angriffsmethoden aufzeigen. - einige reale Hacking Beispiele (Live Demo am Imperva Stand). - Lösungen, wie Unternehmen Ihre wertvollen Daten schützen können, diskutieren. SIGNATURLOSE MALWARE-ERKENNUNG MIT RSA ECAT - RSA - Helmut WAHRMANN Brocade - Fabian FREUND VOR DEM ANGRIFF IST NACH DEM ANGRIFF - Trend Micro - Udo Schneider In Zeiten zielgerichteter Angriffe sind viele Institutionen im Fadenkreuz zielgerichteter Angriffe. In der Vergangenheit lag der Fokus bei»normalen«angriffen primär auf der Erkennung und Abwehr. Bei zielgerichteten Angriffen sind Überlegungen zum»danach«aber genauso wichtig. Welche Spuren sollten wie gesichert werden? Welche Informationsquellen stehen für weitere Ermittlungen zur Verfügung? Wie können die Ermittlungsergebnisse strukturiert und nachvollziehbar aufgezeichnet werden? Der Vortrag geht diesen und anderen Fragen im Zusammenhang mit der Zeit nach einem zielgerichteten Angriff nach und stellt Ihnen entsprechende Quellen, Werkzeuge und Vorgehensweisen vor. Radware - Alexander Krakhofer IST ES DAS NETZWERK ODER DIE APPLIKATION? - Ipswitch - René Delbé WARUM NUR EINE VERNETZTE SICHERHEITSSTRATEGIE EINEN WIRKLICHEN UNTERNEHMENSMEHRWERT BIETEN KANN McAfee - Torsten Jüngling

17 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN VERSCHIEDENE LÖSUNGSANSÄTZE FÜR DEN IDEALEN SCHUTZ Kaspersky - Stefan ZYSSET SECURE DATA AT THE SOURCE Oracle - Wolfgang KLINGER BACKBOX AUTOMATING DISASTER RECOVERY FOR THE SECURITY AND NETWORK INFRASTRUCTURE Backbox - Jochen SOKAR VEEAM AVAILABILITY SUITE - HOCHVERFÜGBARKEIT FÜR IHR RECHENZENTRUM Veeam - Philipp ALTMANN RISIKEN IN VIRTUELLEN UMGEBUNGEN Symantec - DI Kurt KIRCHBERGER Die Virtualisierung der IT Infrastruktur schreitet ungebrochen voran. Das Software Defined Data Center, in dem auch Netzwerk und Storage virtualisiert sind, ist in vielen Unternehmen bereits Realität. Das steigert die Komplexität und bringt zu den konventionellen Risiken auch neue Angriffsvektoren mit sich. CITRIX SOFTWARE-DEFINED WORKPLACE CITRIX - MARTIN WEILHARTNER Sicher integrierte Anwendungen, Daten und Services auf jedem Device über jedes Netzwerk oder Cloud.

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Herzlich Willkommen. Artaker Solutions Day

Herzlich Willkommen. Artaker Solutions Day Herzlich Willkommen Artaker Solutions Day Unternehmensgruppe Facts & Figures 180 Mitarbeiter 150 IT-Dienstleister 110 Software-Entwickler 40 IT-Consultants u. System Engineers Österreichweit vertreten

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together. CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES Delivering Transformation. Together. AGENDA 1 Kurze Vorstellung 2 Sopra Steria Consulting 3 Ist-Zustand vs. heutige Anforderungen 4 Wesentliche

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr