SICHERHEITS- KONFERENZ IKT-SICHERHEITS- KONFERENZ 2014 IKT-SICHERHEITS- KONFERENZ STADTHALLE FÜRSTENFELD. KAT Katastrophenschutz Steiermark

Größe: px
Ab Seite anzeigen:

Download "SICHERHEITS- KONFERENZ IKT-SICHERHEITS- KONFERENZ 2014 IKT-SICHERHEITS- KONFERENZ STADTHALLE FÜRSTENFELD. KAT Katastrophenschutz Steiermark"

Transkript

1 IKT-SICHERHEITS- KONFERENZ 2014 STADTHALLE FÜRSTENFELD Um Anmeldung für die Veranstaltung bis wird gebeten unter https://seminar.bundesheer.at Rückfragen: Anreise: STADTHALLE FÜRSTENFELD Wallstraße 26, 8280 Fürstenfeld Telefon: +43 (0) Welsdorfweg Richtung A2 Südautobahn E66 Kusmanekstraße Wallstraße Ledergasse Stadthalle Fürstenfeld Wien Körmenderstraße Feistritz Bismarkstraße Pfeilburg Bundesrealgymnasium Hofstätterstraße Realschulstraße 319 IKT- SICHERHEITS- KONFERENZ 2014 IKT-SICHERHEITS- KONFERENZ Anfahrtsplan über Google Maps! Besucherparkplatz 5 Gehminuten von der Stadthalle entfernt. Hamerlingstraße KAT Katastrophenschutz Steiermark

2 PROGRAMM 04. UND IKT-Sicherheit stellt uns ständig vor neue Herausforderungen. Deshalb: Gemeinsam für Österreichs Sicherheit. 08:00 09:30 Administration und Empfang 09:30 09:45 Agenda Begrüßung : Herr Bundesminister Mag. Gerald KLUG Begrüßung : Herr Landeshauptmann Mag. Franz VOVES 09:45 10:05 ENISA Community Building in Europe 11:05 11:50 Hacking-Attacken Anatomie digitaler Angriffe und Spionage Live-Hacking NSIDE ATTACK LOGIC / Rainer GIEDAT, DEU 11:50 13:15 Mittagspause 13:15 13: : Stopping Zero-day Attacks Senior VP Check Point / Oded GONDA : tbd 14:30 15:15 Geheimdienst ohne Bedeutung oder reale Bedrohungsszenarien für Politik, Bürger und österr. Unternehmen polli-ips GmbH / Dr. Gert R. POLLI 15:15 15:45 Pause 15:45 16:30 Das HoneyTrain Project Die Entführung der U-Bahn Pelham 123 Live-Hacking Marco Di FILIPPO 17:30 18:00 Cyberbedrohungen aktuelle Lage, Resumée und Ausblick 04.11: AbwA / ObstdG Mag. Walter J. UNGER 05.11: AbwA / ObstdG Mag. Walter J. UNGER 05.11: DI (FH) Karin KOSINA 18:00 20:00 Networking Lounge Präsident ENISA / Prof. Dr. Udo HELMBRECHT, GR 10:10 10:55 Darknet ein Einblick in den undurchsuchbaren rechtsfreien und kriminellen Bereich des Internets 13:40 14:25 Big Data Eine Revolution auch für Cybersecurity? OXFORD University / Prof. Dr. Viktor MAYER-SCHÖNBERGER, GB 16:35 17:20 Offline Das absehbare Ende des Internet und der Untergang der Informationsgesellschaft Dr. Thomas GRÜTER, DEU BMVg Bundeswehr / Volker KOZOK, DEU

3 FACHVORTRÄGE GESELLSCHAFT, MANAGEMENT UND FORSCHUNG 10:10 10:55 Smart Attacks: Neue Herausforderungen an die Angriffsdetektion Forschungszentrum CODE / Univ.- Prof. Dr. Gabi DREO RODOSEK, DEU 11:05 11:50 Multidimensionale Entscheidungsvorbereitung für Sicherheitsinvestitionen Österreichische Akademie der Wissenschaften, Institut für Technikfolgen-Abschätzung / Mag. Dr. Walter PEISSL 13:40 14:25 Workflowbasiertes Information Risk Management ein Praxisbeispiel CRISAM a product of calpana business consulting gmbh / Ing. Mag. Wolfgang SCHMIDHUBER 14:30 15:15 Big Data Algorithmen als Lenkungswerkzeug von der flächendeckenden Überwachung zur flächendeckenden Lenkung der Bürger Sicherheitskultur.at / Philipp SCHAUMANN 15:45 16:30 Was, wenn Sie Kontrolle über Millionen von Nutzerdatensätzen hätten? Wie man Online- Sicherheit zum Spiel macht. datadealer.com / Wolfie CHRISTL 16:35 17:20 Aktuelle Gefährdungen und staatliche Bestrebungen zur Erhöhung der Widerstandsfähigkeit der Wirtschaft am Beispiel Deutschland HiSolution / Stefan NEES, DEU 17:30 18:00 ISO27001:2013 Änderungen und Neuerungen im Überblick UNINET / Alexander LEITNER, MSc CYBERSECURITY 10:10 10:55 Unsere IT wird abgehört wie funktioniert das eigentlich Austrian Institute of Technology / DI Thomas BLEIER 11:05 11:50 Cyber Treat Management. Dabei sein ist nicht alles. Was haben wir von Olympia gelernt? Atos / Thomas ERBEN 13:40 14:25 Sicherheit auf mobilen Endgeräten am Beispiel Android Johannes Kepler Universität / Dr. Rene MAYRHOFER 14:30 15:15 Cyber Security: Wo stehen wir? Wohin gehen die Strategien? Welche Aktionen sind jetzt sinnvoll oder notwendig? itwatch GmbH / Ramon MÖRL

4 FACHVORTRÄGE :45 16:30 Sicherheit im industriellen Umfeld Critical System Protection live demonstriert Kapsch BusinessCom AG / DI Robert JANKOVICS 16:35 17:20 Cybercrime as a Service Wachstum ohne Grenzen? T-Systems / Bernd KÖNIG 17:30 18:00 Wirtschaftskriminalität Bringing light to the dark side of busines KPMG / DI MSc Robert LAMPRECHT TECHNIK GOOD PRACTICE 14:30 15:15 Radware / Trend Micro Technical Track je 20 Minuten 15:45 16:30 Ipswitch / McAfee Technical Track je 20 Minuten 16:35 17:20 Ruckus / Brocade Technical Track je 20 Minuten 17:30 18:00 M2M und Internet of Things: Wie sicher ist das? WYCONN / Adi RESCHENHOFER 10:10 10:55 Angewandte Kryptographie Wie schütze ich meinen Linux Server? FüUZ / Julian DECKER, Reinhard KUGLER 11:05 11:50 Mehr Sicherheit geht nicht! IGEL schützt vor Datendiebstahl und unerwünschten Zugriffen IGEL Software GmbH / Julian MEIER Signaturlose Malware-Erkennung mit RSA ECAT RSA / Helmut WAHRMANN 13:40 14:25 Storegrid / Imperva Technical Track je 20 Minuten

5 FACHVORTRÄGE GESELLSCHAFT, MANAGEMENT UND FORSCHUNG 10:10 10:55 Die Katze im Sack gekauft? Unintendierte Nebeneffekte einer internet-basierten Gesellschaft Systemic Foresight Institute / MMag. Harald FELGENHAUER 11:05 11:50 Psychologische Aspekte entpersonalisierter Kommunikation und virtueller Realitäten HPD / ObstdhmfD MMag. Diethard OTTI 13:40 14:25 Effizienz, Sicherheit, Nachhaltigkeit sie haben alle Attribute präventiv in ihrer biometrischen Handvenenstruktur PHILIPPEIT GmbH / Rainer PHILIPPEIT 14:30 15:15 Komplexität, IT und Sicherheit ein Überblick Datawarehouse / Dr. Alexander LÖW, DEU 15:45 16:30 KIRAS-Studie CERT-Komm Organisationsund Kommunikationsmodelle für CERTs Donauuniversität KREMS / Mag. Dr. Edith HUBER Universität WIEN / Dr. Otto HELLWIG 16:35 17:20 Und was jetzt? IT-Security für Einzelpersonen und Kleinstbetriebe, ein Selbstversuch FH Burgenland / DI Dr. Robert MATZINGER 17:30 18:00 Legal Compliance: Big Data als Datenschutz-Challenge europe-v-facebook.org / Mag. Maximilian SCHREMS CYBERSECURITY 10:10 10:55 Cyber Treat Management. Dabei sein ist nicht alles. Was haben wir von Olympia gelernt? Atos / Thomas ERBEN 11:05 11:50 Cyber Incident Response Theorie und Praxis SEC Consult / Florian LUKAVKSY MSc 13:40 14:25 Pressing where it hurts a few ways to compromise a company HACKNER Security Intelligence / Thomas HACKNER, MSc 14:30 15:15 Entwicklungen im Cyberwar und die bedarfsgerechte Anpassung des IT-Grundschutz HiSolution / Jörn MAIER, DEU

6 FACHVORTRÄGE :45 16:30 Warum reichen aktuelle Sicherheitslösungen nicht mehr aus? Cyber Security Austria / Joe PICHLMAYR 16:35 17:20 APTs in der Praxis Gefahren, Maßnahmen und Restrisiko SBA-Research / DI Mag. Andreas TOMEK TECHNIK GOOD PRACTICE 10:10 10:55 Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind CERT.at / Mag. Otmar LENDL 14:30 15:15 Citrix / tbd Technical Track je 20 Minuten 15:45 16:30 Symantec / tbd Technical Track je 20 Minuten 16:35 17:20 tbd Technical Track je 20 Minuten 17:30 18:00 Stopping Advanced Targeted Attacks Fortinet / Markus HIRSCH 11:05 11:50 Vertraulichkeit und Manipulationsschutz in kritischen Infrastrukturen Rohde & Schwarz SIT GmbH / Stephan LEHMANN 13:40 14:25 Sicherheit in virtualisierten Umgebungen verschiedene Lösungsansätze für den idealen Schutz Kaspersky / Stefan ZYSSET Technical Track je 20 Minuten Oracle

7 Gesellschaft, Management und Forschung SMART ATTACKS: NEUE HERAUSFORDERUNGEN AN DIE ANGRIFFSDETEKTION Forschungszentrum CODE, DEU Univ.-Prof. Dr. Gabi DREO RODOSEK Die Informations- und Kommunikationstechnologie (IKT) durchdringt alle Bereiche moderner Gesellschaften und hat selbst für Staaten und Gesellschaften kritische Funktionsbereiche vollständig durchsetzt, was mit Sicherheit auf dessen Eigenschaft als stärkster Innovationstreiber in Wirtschaft und Forschung zurückzuführen ist. Dabei führen die zunehmende Komplexität und Vernetzung bereits jetzt zu starken Abhängigkeiten im öffentlichen wie im privaten Leben. Der Vortrag beleuchtet die Herausforderungen an die Angriffsdetektion insbesondere im Hinblick auf sog. Smart Attacks. MULTIDIMENSIONALE ENTSCHEIDUNGSVORBEREITUNG FÜR SICHERHEITSINVESTITIONEN Österreichische Akademie der Wissenschaften/Institut für Technikfolgenabschätzung Mag. Dr. Walter PLESSL Investitionen in Sicherheitstechnologien sind in den letzten Jahren dramatisch angestiegen. Eine vorherrschende Vorstellung ist, Sicherheit durch Technik herstellen zu können. Nichttechnische Alternativen werden kaum in Betracht gezogen. In der Beurteilung überwiegt oft der sicherheitspolitische Aspekt und andere Dimensionen, wie politische, ethische und auch soziale Aspekte werden nur selten in die Beurteilung einbezogen. Es besteht daher ein dringender Bedarf für ein Entscheidungsunterstützungssystem, das dabei hilft, alle Prozesse, die zu Sicherheitsinvestitionen führen, transparent und partizipativ zu gestalten. Im DESSI-Projekt (Decision Support on Security Investment) wurde ein System entwickelt, das EntscheidungsträgerInnen die Lösung von Sicherheitsproblemen durch mehr Transparenz und Vergleichsmöglichkeiten erleichtern soll. Dieser Ansatz macht das DESSI- Tool einzigartig. Sicherheitsinvestitionen beinhalten immer eine Wahl zwischen verschiedenen Lösungsansätzen. DESSI macht diese Auswahl transparent, indem es die Art des Sicherheitsproblems und alle alternativen Sicherheitsinvestitionen beschreibt und die Auswirkungen anhand verschiedener Dimensionen auswertet. Die Alternativen werden in einem partizipativen Prozess unter Einbeziehung von ExpertInnen und Interessensgruppen identifiziert oder entwickelt. Dieser Prozess wird durch eine Web-Plattform unterstützt. Dadurch soll trotz unterschiedlicher Bedrohungswahrnehmung, ein breites Spektrum von Ansichten berücksichtigt werden. Im vorgeschlagenen Vortrag sollen die Prinzipien von DESSI und der DESSI-Prozess vor- und zur Diskussion gestellt werden. WORKFLOWBASIERTES INFORMATION RISK MANAGEMENT EIN PRAXISBEISPIEL CRISAM a product of calpana business consulting gmbh Ing. Mag. Wolfgang SCHMIDHUBER Gemeinsam mit einem Kunden wird anhand eines Praxisbeispiels die Umsetzung des Information Risk Managements mit CRISAM beschreiben. Schwerpunkte sind dabei das stufenweise Vorgehensmodell, die Toolunterstützung, die Risikoanalyse, sowie die Behandlung von Industrial control systems (ICS bzw. SCADA) und die Darstellung der Compliance zur ISO/IEC 27001:2013.

8 BIG DATA ALGORITHMEN ALS LENKUNGSWERKZEUG VON DER FLÄCHENDECKENDEN ÜBERWACHUNG ZUR FLÄCHENDECKENDEN LENKUNG DER BÜRGER Sicherheitskultur.at Philipp SCHAUMANN D.h. dies ist kein wirklich konventioneller IT-security Vortrag, sondern es geht in eine Mischung aus Gesellschaftspolitik und Technikfolgenabschätzung in Bezug auf die wachsende Bedeutung von Algorithmen für unser gesamtes Leben von High Frequency Trading, über Suchalgorithmen die immer gewichten müssen bis hin zur Partnersuche im Internet. WAS, WENN SIE KONTROLLE ÜBER MILLIONEN VON NUTZERDATENSÄTZEN HÄTTEN? WIE MAN ONLINE-SICHERHEIT ZUM SPIEL MACHT datadealer.com Wolfie CHRISTL Wolfie Christl ist Entwickler des internationalen Erfolgsprojekts Data Dealer. Und er fragt sich: Wer profitiert von unseren persönlichen Daten? Was sind die eigentlich wert? Und was sind die möglichen sowohl auf uns selbst als auch auf die Gesellschaft? Wie können wir sicherstellen, dass eine künftige Generation eine kompetente, selbstbestimmte und positive Nutzung von Kommunikationstechnologie entwickeln kann und die Informationsgesellschaft nicht zum Überwachungs-Alptraum wird? AKTUELLE GEFÄHRDUNGEN UND STAATLICHE BESTREBUNGEN ZUR ERHÖHUNG DER WIDERSTANDSFÄHGIKEIT DER WIRTSCHAFT AM BEISPIEL DEUTSCHLAND HiSolution Stefan NEES Entgegen des medialen Echos findet Spionage auch im 21.Jahrhundert nicht ausschließlich unter Ausnutzung von Lücken in der IT statt. Im Bereich der Informationstechnik besteht in Deutschland mit dem IT-Grundschutz des BSI ein erfolgreicher und breit akzeptierter Ansatz zur unternehmensspezifischen Auswahl von Sicherheitsmaßnahmen. Ein solcher Ansatz fehlt aber bislang völlig für alle nicht-informationstechnischen, also personellen, prozessualen, organisatorischen und allgemein technischen Maßnahmen. Genau hier setzt der Vortrag an und zeigt die aktuellen Entwicklungen in der BRD, den Maßnahmenkanon zu komplettieren, indem die Erfolgsgeschichte des BSI-Grundschutzes aufgegriffen und mit dem Wirtschafts-Grundschutz das entsprechende Pendant und fehlende Glied in der Schutzkette geschaffen wird. ISO/IEC 27001: ÄNDERUNGEN UND NEUERUNGEN IM ÜBERBLICK UNINET Alexander LEITNER, MSc Im September 2013 wurde der neue Informationssicherheitsstandard ISO/IEC 27001:2013 nach 8 Jahren Bestehen der Vorgängerversion veröffentlicht. Auf den ersten Blick scheinen die Änderungen und Neuerungen durchaus weitreichend aber bei genauer inhaltlicher Analyse relativiert sich dieser Eindruck wieder etwas. Im Vortrag werden die Änderungen und Neuerungen im Vergleich zur 2005-Version betrachtet und was diese für Unternehmen die einen Zertifizierung anstreben oder für Unternehmen die bereits zertifiziert sind, bedeuten.

9 DIE KATZE IM SACK GEKAUFT? UNINTENDIERTE NEBENEFFEKTE EINER INTERNET- BASIERTEN GESELLSCHAFT SYSTEMIC FORESIGHT INSTITUTE MMAG. HARALD FELGENHAUER Innerhalb weniger Jahrzehnte wurde das Internet zu einer der tragenden Säulen unseres Lebensstils. Noch nie im Lauf der Menschheitsgeschichte wurde eine Technologie so schnell, und manche meinen, so ungeprüft für so viele Funktionen eingesetzt inklusive sämtlicher kritischer Funktionalitäten. Erst nach dem erfolgten Technologiewechsel wurden im öffentlichen Diskurs Fragen nach der Verlässlichkeit von internet-basierten Funktionalitäten gestellt. Die daraufhin aufkommenden Cyber Security Aktivitäten haben zwar in vielen Einzelfällen Vulnerabilitäten reduziert oder sogar beseitigt. Hinsichtlich der eigentlichen Frage nämlich ob unser 'way of life' auch eine Funktionsstörung des Internet überstehen könnte - wurde aber kaum ein Fortschritt erzielt. Dieser Vortrag wird die Kernfrage stellen, ob nicht zuletzt nach Erfahrungen wie Heartbleed nicht eine grundsätzliche Diskussion über das Design des Internet sowie die daraus ableitbaren Belastungsgrenzen für Online-Services gestellt werden sollten. Oder aber ist ein kultureller 'Backlash' gegen das Internet denkmöglich mit gravierenden Folgen für die Produktivitäts- und Innovationsfähigkeit unserer Gesellschaft? " PSYCHOLOGISCHE ASPEKTE ENTPERSONALISIERTER KOMMUNIKATION UND VIRTUELLER REALITÄTEN Heerespsychologischer Dienst ObstdhmfD MMag. Diethard OTTI Die Einführung neuer Kommunikationstechnologien hat zwangsläufig auch Auswirkungen auf unser Sozial- und Kommunikationsverhalten. Bereits die Erfindung der Schrift, des Buchdrucks, sowie von Radio, Fernsehen hat zu soziokulturellen Entwicklungen beigetragen, die ohne diese Medien kaum vorstellbar gewesen wären. Mit der Einführung des worldwide-web Anfang der 90-er Jahre hat jedoch eine digitale Revolution eingesetzt, die hinsichtlich ihrer kommunikativen Möglichkeiten alles bisher dagewesene in den Schatten stellt und in einer Geschwindigkeit erfolgt, die sich im Vergleich zur Entwicklung der Schriftsysteme verhält wie ein Überschalljet zum Papierflieger. Die Nutzung dieses Mediums bietet aber nicht nur enorme Vorteile, sondern birgt auch Gefahren hinsichtlich unseres Kommunikations- und Sozialverhalten. Diese werden schon seit Jahren sehr kontrovers diskutiert und sind nach wie vor nicht absehbar. Viele der anfänglichen Befürchtungen haben sich mittlerweile zwar relativiert, andere sind jedoch durch die technischen Weiterentwicklungen dazugekommen. Die intensive Nutzung des Mediums Internet wirft aus psychologischer Sicht somit vor allem die Frage auf, in welcher Form sich eine pathologische Internetnutzung, bzw. das regelmäßige Eintauchen in virtuelle Realitäten nachteilig auf unser Kommunikations- und Sozialverhalten auswirkt, bzw. welche psychischen Folgeschäden daraus resultieren können.

10 EFFIZIENZ, SICHERHEIT, NACHHALTIGKEIT - SIE HABEN ALLE ATTRIBUTE PRÄVENTIV IN IHRER BIOMETRISCHEN HANDVENENSTRUKTUR Philippeit GmbH Rainer PHILIPPEIT Unter all den am Weltmarkt existierenden biometrischen Lösungen erzielt die Authentifizierung der innenliegenden Handflächenvenen die beste Genauigkeit und Sicherheit. Die Blutgefäßmuster sind bei jedem Menschen unterschiedlich und im Gegensatz zu Fingerabdrücken oder Iris ändern sie sich zeitlebens nicht. Die PalmSecure Technologie ermöglich einen großflächigen Einsatz (z.bsp Einsatz im Zuge der BeachVolleyBall EM 2013). KOMPLEXITÄT; IT UND SICHERHEIT EIN ÜBERBLICK Datawarehouse Alexander LÖW Je größer ein Projekt desto komplexer wird es. Diese einfache Regel gilt heute nicht mehr vollständig. Denn auch kleine Projekte mit IT-Anteil werden durch IT-Systeme oder Anteile (z.b. ERP, n-tier Architekturen, Big-Data, IM-Systeme) schnell zu komplexen Konstrukten. Themen wie Datenschutz, IT-Sicherheit, Sicherheit, Compliance bekommen, wenn diese beachtet werden sollen (müssen), eine weitreichende und teilweise Unternehmenskritische Bedeutung. Wie in der "Büchse der Pandora" finden sich Projektbeteiligte schnell am Limit Ihrer Möglichkeiten und damit zu kritischen Faktoren. In dem Vortrag werden auf die Managementaspekte und die Rahmenbedingungen eingegangen. Gerade für zukünftige Projektleiter werden Themen wie Kosten/Aufwand/Nutzen bzw. TCO in Relation gestellt. KIRAS-STUDIE CERT-KOMM ORGANISATIONS- UND KOMMUNIKATIONSMODELLE FÜR CERTS Donauuniversität KREMS, Universität WIEN - Mag. Dr. Edith HUBER/Dr. Otto HELLWIG Was ist der State-of-the-Art dieser Kommunikation, wie kann sie bestmöglich ablaufen, welche Tools unterstützen CERTs dabei, welche neuen Kooperationsformen könnten eingesetzt werden? Mit diesen und ähnlichen Fragen setzt sich die Studie CERT-Komm auseinander. Dieser Vortrag versucht, einen Überblick über existierende Organisations- und Kommunikationsmodelle für CERTs zu geben. Er stützt sich dabei auf Material der ENISA (Europäische Agentur für Netz-und Informationssicherheit ENISA) und insbesondere auch auf eine Machbarkeits-Studie zur Implementierung eines Europäischen Frühwarnsystems gegen Cyber-Attacken. UND WAS JETZT? IT-SECURITY FÜR EINZELPERSONEN UND KLEINSTBETRIEBE, EIN SELBSTVERSUCH FH Burgenland - DI Dr. Robert MATZINGER Die jüngsten Berichte von Security-Threads und NSA-Spionage werfen die Frage nach der persönlichen Privacy und Datensicherheit auch für Privatpersonen und Kleinbetriebe neu auf. In diesem Vortrag wird von dem Praxis-Versuch berichtet, die IT-Umgebung eines Wissensarbeiters (PC, Notebook, Handy, etc.) besser abzusichern und eine Einschätzung der Sicherheitslage abzuleiten. Vor allem aber wird die Frage behandelt, wie man mit einer

11 sicherheits-verbesserten Infrastruktur überhaupt noch arbeiten kann und welche Kompromisse in der Praxis aus Kompatibilitäts- und anderen Gründen zu schließen sind. Daraus werden Forderungen an zukünftige Software, Schnittstellen, Arbeitsprozesse, Gremien,... abgeleitet und Fragen erörtert, mit denen sich die IT-Community auseinanderzusetzen sollte, um auch für den Endverbraucher bessere Antworten zum Thema Datensicherheit bereit zu haben. LEGAL COMPLIANCE. BIG DATA ALS DATENSCHUTZ-CHALLENGE europe-v-facebook.org Mag. Maximilian SCHREMS Das Sammeln und Auswerten großer Datenmengen zum gezielten Einsatz im Marketing war bisher schon oft ein juristischer Graubereich. Dies zeigt das jüngste EuGH-Urteil zum Fall Google - ein Präzedenzfall des EuGH, der auch Auswirkungen auf Österreich hat. CLOUD-SICHERHEIT: LEITFADEN FÜR BEHÖRDEN UND KMUS - LVAk/ZentDok TU-Wien - Johannes Göllner, Christian Meurers, Stefan Fenz Cloud-Computing hat sich in den vergangenen Jahren zu einem fixen Bestandteil österreichischer IT-Infrastrukturen entwickelt. Sowohl kleine als auch große Unternehmen nutzen Cloud-Computing, um Kosten- und Effizienzvorteile innerhalb ihrer IT-Landschaft zu realisieren. Laut Erhebungen der International Data Corporation (IDC) als Anbieter von IT Market Intelligence Data werden sich die Cloud-Computing-Umsätze allein in Westeuropa von 3,3 Milliarden Euro (2010) auf 15 Milliarden Euro in 2015 vervielfachen. Diese Forschungsstudie finanziert durch das nationale Sicherheitsforschungsprogram KIRAS entwickelte zielgruppengerechte Handlungsempfehlungen für Behörden und KMUs zur Auswahl des optimalen Cloud-Computing-Nutzungsmodells, welches ein ausgewogenes Maß an Datensicherheit, Datenschutz, Compliance (Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien) und Verfügbarkeit gewährleistet. Folgende damit verbundene Unterziele wurden bearbeitet: Zusammenfassung der für österreichische Unternehmen und Behörden relevanten Literatur bzgl. rechtlicher und technischer Cloud-Computing-Aspekte. Rechtlicher und technischer Evaluierungsbericht ausgewählter Cloud-Service-Anbieter vor dem Hintergrund der kommenden EU-Datenschutzverordnung. Analysebericht bzgl. Cloud-basierter Datenmissbrauchsszenarien inkl. möglicher technischer, finanzieller und rechtlicher Konsequenzen. Zielgruppengerechter Leitfaden für österreichische Behörden und KMUs, der auf einfache Weise zeigt, wie bei der Nutzung von Cloud-Computing zu verfahren ist. Zielgruppengerechte Handlungsempfehlungen (Behörden und KMUs) für die Auswahl des optimalen Nutzungsmodells in Bezug auf Datensicherheit, Datenschutz, Compliance und Verfügbarkeit.

12 Cybersecurity: UNSERE IT WIRD ABGEHÖRT WIE FUNKTIONIERT DAS EIGENTLICH Austrian Institute of Technology DI Thomas BLEIER Die Überwachung und das systematisierte Abgreifen von Daten durch verschiedene Geheimdienste wie NSA und GCHQ war in den letzten Monaten ein großes Thema. Es wurde in den Medien viel über die ausgespähten Daten und die angegriffenen Ziele geschrieben - die technischen Hintergründe bleiben mitunter unklar. Dieser Vortrag beschäftigt sich mit der Technik hinter diesen Aktionen. Wie konnte es überhaupt passieren, dass diese Daten abgehört wurden, welche technischen Mittel stecken dahinter, was bedeutet das für unsere IT Infrastrukturen und wie kann man sich vor solchen Abhöraktionen schützen? Der Vortrag versucht die Antworten auf diese Fragen in verständlicher Art und Weise auch für Nicht- Hardcore-IT-Security-Experten zu geben. CYBER TREAT MANAGEMENT. DABEI SEIN IST NICHT ALLES. WAS HABEN WIR VON OLYMPIA GELERNT Atos Thomas ERBEN Mit jedem sportlichen Groß-Event stellt sich die Herausforderungen für die Security aufs Neue: Die extremen Anforderungen an Verfügbarkeit, Response und Sicherheit zu vereinen und das im Focus von Millionen Live-Zuschauern. Trotz hoher Steigerungsrate bei den Angriffen gelingt es Atos mit seinen Partnern immer wieder einen unbehinderten Ablauf zu erreichen. Doch die Olympischen Spiele sind nur ein Beispiel solcher Anforderungen. Die Umsetzung solcher Erfahrungen in standardisierte Services ermöglicht es, denselben Schutz für Unternehmen und Geschäftsprozesse wirtschaftlich zu erbringen und anzubieten. Modularität der Services und deren Integrationsfähigkeit in die Prozesse und Verfahren der Kunden machen Cyber Threat Management für viele Unternehmen interessant. SICHERHEIT AUF MOBILEN ENDGERÄTEN AM BEISPIEL ANDROID Johannes Kepler Universität - DI DR. René MAYRHOFER Mobile Endgeräte wie Smartphones und Tablets sind derzeit die meist verwendete Kategorie von Endgeräten bei der Verwendung von Datendiensten. Allerdings ist es aus verschiedenen Gründen schwierig, die Sicherheit dieser mobilen Geräte zu garantieren. In diesem Vortragen werden Sicherheitsprobleme auf verschiedenen Ebenen diskutiert und aktuell verfügbare sowie zukünftig mögliche Lösungen präsentiert. Ein zentrales Problem gilt aber noch als ungelöst: Benutzer können nur schwer feststellen, ob sie mit der richtigen Anwendung bzw. dem richtigen Dienst kommunizieren. CYBER SECURITY: WO STEHEN WIR? WOHIN GEHEN DIE STRATEGIEN? WELCHE AKTIONEN SIND JETZT SINNVOLL ODER NOTWENDIG? itwatch Ramon MÖRL Der Cyberspace ein regelfreier Raum? Bedrohungslage durch technische Angriffe und juristische Hintertüren. Maßnahmen und ihre Grenzen Individualisiertes Cyber-Lagebild in Echtzeit wie es geht und was es bringt.

13 Wie kann man eine durchgängige Vertrauenskette vom Anwender über die Services zu den Daten herstellen? Sicherheit der Lösungen und Freiheit von Hintertüren wie kann man das erkennen? Weiterführende Strategien SICHERHEIT IM INDUSTRIELLEN UMFELD - CRITICAL SYSTEM PROTECTION LIVE DEMONSTRIERT Kapsch BusinessCom AG DI Robert JANKOVICS Ein zeitnahes Patchmanagement vermag die beste Maßnahme gegen bestehende Sicherheitslücken sein, vor allem im industriellen Umfeld ist dieses Vorgehen jedoch oft nicht Praxis tauglich. Anhand einer Produktionssteuerung wird eine Lösung demonstriert die das Ausnutzen von bestehenden Sicherheitslücken unterbindet, ohne regelmäßig Änderungen am System vornehmen zu müssen, und ohne das sich das betroffene Betriebssystem noch im Produktlebenszyklus des Herstellers befinden muss. Aktuelle Zahlen zur Verbreitung nicht mehr Hersteller unterstützter Systeme, wie zum Beispiel Windows XP - insbesondere im industriellen Umfeld - verdeutlichen die Notwendigkeit solcher Lösungen anschaulicher denn je. Der Vortrag zeigt die bestehende Rechtssituation in Österreich und der EU (insb. die datenschutzrechtlichen Bedenken zu Cloud Computing) und künftige Entwicklungen. CYBERCRIME AS A SERVICE Wachstum ohne Grenzen? T-Systems Bernd KÖNIG - Next Generation Internet - eine bedrohte Infrastruktur? - Warum klassische Verteidigung gegen die neuen Bedrohungen chancenlos ist? - Mit welchen Waffen wir uns erfolgreich verteidigen müssen? WIRTSCHAFTSKRIMINALITÄT - BRINGING LIGHT TO THE DARK SIDE OF BUSINESS KPMG DI MSc Robert LAMPRECHT Täglich werden in Unternehmen Entscheidungen gefällt, die den zukünftigen Geschäftserfolg und die Reputation von Unternehmen beeinflussen. Mitarbeiter müssen von der Geschäftsleitung wissen, welche Verhaltensweisen von ihnen erwartet werden und welche inakzeptabel sind. Grauzonen bergen die Gefahr, dass irrtümlich oder auch bewusst Entscheidungen getroffen werden, die nicht im Einklang mit der Geschäftspolitik stehen und Unternehmen schädigen. CYBER INCIDENT RESPONSE SEC Consult Florian LUKAVKSY Dieser Vortrag führt von der Identifizierung eines Incidents über Informationssammlung, Isolierung und forensischer Analyse betroffener Systeme bis hin zum Treffen nachhaltiger Maßnahmen zur Mitigation künftiger Angriffe. SEC Consult analysiert ausgewählte Beispiele und zeigt das Vorgehen der Angreifer auf und erläutert die Methoden mit denen diese Fälle aufgerollt und die Angriffe gestoppt werden konnten. PRESSING WHERE IT HURTS - A FEW WAYS TO COMPROMISE A COMPANY HACKNER Security Intelligence Thomas HACKNER, MSc Es führen immer mehrere Wege zum Ziel. Welcher gewählt wird, hängt von den jeweiligen Gegebenheiten des jeweiligen Unternehmens ab. Oft ist die Frage ist nicht ob, sondern mit

14 wie viel Aufwand wir unser Ziel erreichen. Dieser Vortrag stellt verschiedene Angriffsszenarien vor und zeigt, wie diese praktisch durchgeführt werden. ENTWICKLUNGEN IM CYBERWAR UND DIE BEDARFSGERECHTE ANPASSUNG DES IT- GRUNDSCHUTZ HiSolution Jörn MAIER Die aktuelle Berichterstattung in der Presse lässt vermuten, dass sich in der Zwischenzeit nahezu jedes Unternehmen in einem kriegsähnlichen Zustand befindet. Immer komplexere Angriffsmuster und Angriffsformen, die dediziert auf ein Unternehmen und dessen Belegschaft zugeschnitten sind, machen eine Verteidigung der eigenen Informationswerte immer schwieriger. Hierbei stellt sich nicht nur die Frage nach den aktuellen Entwicklungen im Bereich Cyberwar, sondern auch in wie weit diese in den branchenüblichen Sicherheitsstandards berücksichtigt werden. Dies gilt insbesondere für den IT-Grundschutz, der nach Angaben des Bundesamts für Sicherheit in der Informationstechnik grundlegend erneuert werden soll. In diesem Vortrag betrachten wir sowohl die aktuellen Trends und Angriffsformen und werfen gleichzeitig einen prüfenden Blick in Richtung IT-Grundschutz und ob dessen Neuausrichtung der aktuellen Gefahrenlage Rechnung trägt. WARUM REICHEN AKTUELLE SICHERHEITSLÖSUNG NICHT MEHR AUS? Cyber Security Austria Joe PICHLMAYR Es vergeht kaum ein Tag an dem es keine Schlagzeile über gehackte oder erfolgreich angegriffene Systeme gibt. Die Erkenntnis dass kein System 100% sicher ist auch nicht mehr taufrisch - ebenso wenig wie das Wissen, dass die meisten Sicherheitssysteme nur "reaktiv" auf Angriffe und Bedrohungen reagieren können. Dennoch vernetzten wir selbst kritischste Systeme nach altbewährten Mustern. Der Sprung zwischen Systemwelten bei einseitiger Betrachtung birgt zusätzlich unterschätzte Risiken. elife und economy bergen immense Chancen - Ihre Potentiale nicht abzurufen hieße still zu stehen - still stehen werden diese Systeme aber wenn dabei nicht einige grundlegende Erwägungen berücksichtigt werden. Im Rahmen des Vortrags werden die Anzeichen, die auf mögliche wirtschaftskriminelle Handlungen (sogenannte Red Flags) hinweisen - mit besonderem Fokus auf den Cyber Space - erläutert und Warnsignale, die auf ein solches Handeln schließen lassen können, aufgezeigt. Neben den organisatorischen Aspekten werden auch IT-technische Handlungsalternativen angesprochen, die der Vorbeugung dienen. APTs IN DER PRAXIS-GEFAHREN, MAßNAHMEN UND RESTRISIKO SBA-Research DI Andreas TOMEK APT (Advanced Persistent Threat) ist als Schlagwort in aller Munde, jedoch offenbaren sich in der Praxis häufig Fragen: Was versteht man eigentlich unter APT? Wie unterscheiden sich APTs von Malware? Wie sehen APTs in der Praxis aus und welche Gegenmaßnahmen können ergriffen werden? Diese und weitere Fragen werden im Zuge des Vortrags aufgegriffen und erläutert. Zudem wird anhand eines Live APT demonstriert, wie eine gezielte A acke durchgeführt wird. Wie kann ich als IT-Verantwortlicher, Sicherheitsverantwortlicher oder Systemadministrator dieser Herausforderung begegnen und welche Ansätze zur Bekämpfung von APTs stehen mir zur Verfügung?

15 Technik und good practice: ANGEWANDTE KRYPTOGRAPHIE WIE SCHÜTZE ICH MEINEN LINUX SERVER? Führungsunterstützungszentrum Julian DECKER, Reinhard KUGLER Der Vortrag gibt eine kurze Einführung in kryptographische Verfahren, behandelt aktuelle Angriffspunkte und bietet die Möglichkeit sich auf den aktuellen Stand bezüglich Verschlüsselungstechniken bringen zu lassen. Es wird u.a. das Projekt bettercrypto.org vorgestellt, ein einfacher, nachvollziehbarer von Experten entwickelter Leitfaden für Systemadministratoren, und es wird gezeigt, worauf es bei der praktischen Implementierung von Verschlüsselung für gängige Serverdienst ankommt und wie diese verifiziert werden kann. M2M UND INTERNET OF THINGS: WIE SICHER IST DAS? Wyconn Adi RESCHENHOFER In absehbarer Zeit werden Milliarden von neuen Geräten vernetzt und mit dem Internet verbunden werden. Welche Herausforderungen ergeben sich dadurch in Bezug auf Datensicherheit? Und welche Architekturansätze können skalierbare Lösungen bieten? DENIAL OF SERVICE DURCH PAKETFLUTEN: WARUM 100 GIGABIT/SEC DER NEUE NORMALZUSTAND SIND CERT.at Mag. Otmar LENDL Distributed Denial of Service Attacks sind 2013 und 2014 ein akutes Problem im Internet geworden. Was steckt da dahinter und welche Maßnahmen sind dagegen zu treffen? STOPPING ADVANCED TARGETED ATTACKS: DO I REALLY NEED A WHOLE NEW SECURITY INFRASTRUCTURE AND STAFF? Fortinet Markus HIRSCH Unternehmen jeder Größe und in allen Branchen wurden 2013 erfolgreich mit gezielten Angriffen gehackt. - Wie reagiere ich auf umfassend gezielte Angriffe - Brauche ich wirklich eine neue Sicherheits-Infrastruktur und neue Mitarbeiter - Welche Technologien gibt es die stand-alone oder mit bestehenden Sicherheitsprodukte integriert eingesetzt werden können. VERTRAULICHKEIT UND MANIPULATIONSSCHUTZ IN KRITISCHEN INFRASTRUKTUREN Rohde & Schwarz Stephan LEHMANN Big Data bedeutet wachsende Datenmengen in privaten und in öffentlichen Clouds. Es entstehen neue Data Center Services, wie z. B. Co-Location. Damit können Unternehmen/Behörden die Verfügbarkeit der Daten auch bei Totalausfall sicherstellen. Doch wie sieht es mit der Vertraulichkeit der übertragenen Daten aus? Ist das vorhandene Netzwerkequipment sicher genug? Der Vortrag gibt einen Überblick über funktionale und sicherheitstechnische Konzepte bei der breitbandigen Standort-Vernetzung. Ein weitere Augenmerk gilt dem Manipulationschutz von Steuernetzen in kritischen Infrastrukturen, die das Backbone unser Gesellschaft sind und deren Ausfälle große Teile unseres Leben treffen und lähmen würde.

16 ENTERPRISE FILE SYNCH & SHARE DIE NEUE ART DES MOBILEN UND SICHEREN DATENAUSTAUSCHES - Storegrid - Michael Hirth THE NON-ADVANCED PERSISTENT THREAT ABSOLUTES VERHINDERN VON INFILTRIERUNG VS. SCHUTZ DER KRITISCHEN DATEN Imperva - Walo Weber Advanced Persistent Threat (APT) beschreibt gezielte, komplexe und ausgeklügelte Cyber Angriffe, welche über Monate oder gar Jahre andauern können. Nun zeigen neue Studien auf dass diese Attacken in Wirklichkeit oft mit einfachen Methoden erfolgen, welche nur grundlegendes technisches Wissen benötigen. Daraus folgend ist ein Umdenken in Sicherheitskonzepten erforderlich, weg vom Versuch sämtliche Eindringversuche zu verhindern (Null Fehler Toleranz), hin zum Schutz der kritischen Daten selbst vor unerlaubten Zugriffen. In diesem Vortrag werden wir: - einige einfache aber wirkungsvolle Angriffsmethoden aufzeigen. - einige reale Hacking Beispiele (Live Demo am Imperva Stand). - Lösungen, wie Unternehmen Ihre wertvollen Daten schützen können, diskutieren. SIGNATURLOSE MALWARE-ERKENNUNG MIT RSA ECAT - RSA - Helmut WAHRMANN Brocade - Fabian FREUND VOR DEM ANGRIFF IST NACH DEM ANGRIFF - Trend Micro - Udo Schneider In Zeiten zielgerichteter Angriffe sind viele Institutionen im Fadenkreuz zielgerichteter Angriffe. In der Vergangenheit lag der Fokus bei»normalen«angriffen primär auf der Erkennung und Abwehr. Bei zielgerichteten Angriffen sind Überlegungen zum»danach«aber genauso wichtig. Welche Spuren sollten wie gesichert werden? Welche Informationsquellen stehen für weitere Ermittlungen zur Verfügung? Wie können die Ermittlungsergebnisse strukturiert und nachvollziehbar aufgezeichnet werden? Der Vortrag geht diesen und anderen Fragen im Zusammenhang mit der Zeit nach einem zielgerichteten Angriff nach und stellt Ihnen entsprechende Quellen, Werkzeuge und Vorgehensweisen vor. Radware - Alexander Krakhofer IST ES DAS NETZWERK ODER DIE APPLIKATION? - Ipswitch - René Delbé WARUM NUR EINE VERNETZTE SICHERHEITSSTRATEGIE EINEN WIRKLICHEN UNTERNEHMENSMEHRWERT BIETEN KANN McAfee - Torsten Jüngling

17 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN VERSCHIEDENE LÖSUNGSANSÄTZE FÜR DEN IDEALEN SCHUTZ Kaspersky - Stefan ZYSSET SECURE DATA AT THE SOURCE Oracle - Wolfgang KLINGER BACKBOX AUTOMATING DISASTER RECOVERY FOR THE SECURITY AND NETWORK INFRASTRUCTURE Backbox - Jochen SOKAR VEEAM AVAILABILITY SUITE - HOCHVERFÜGBARKEIT FÜR IHR RECHENZENTRUM Veeam - Philipp ALTMANN RISIKEN IN VIRTUELLEN UMGEBUNGEN Symantec - DI Kurt KIRCHBERGER Die Virtualisierung der IT Infrastruktur schreitet ungebrochen voran. Das Software Defined Data Center, in dem auch Netzwerk und Storage virtualisiert sind, ist in vielen Unternehmen bereits Realität. Das steigert die Komplexität und bringt zu den konventionellen Risiken auch neue Angriffsvektoren mit sich. CITRIX SOFTWARE-DEFINED WORKPLACE CITRIX - MARTIN WEILHARTNER Sicher integrierte Anwendungen, Daten und Services auf jedem Device über jedes Netzwerk oder Cloud.

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Sicherheitsmanagement, Verschlüsselung und sichere (Web-) Applikationen

Sicherheitsmanagement, Verschlüsselung und sichere (Web-) Applikationen Sicherheitsmanagement, Verschlüsselung und sichere (Web-) Applikationen Donnerstag, 30. Jänner 2014 9.00 13.30 Uhr Industriellenvereinigung, Europasaal, 1030 Wien, Schwarzenbergplatz 4 Der Arbeitgeber

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved Agenda Web-Anwendungen als schwächstes Glied für Angriffe aus dem Internet Bewertung gängiger Standards und Normen von Web-Anwendungen BSI-Standards 100-1, 100-2 und IT-Grundschutz BSI-Studie ISi-Web:

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security ERNW Newsletter 30a / Februar 2010 Liebe Partner, liebe Kollegen, willkommen zur 30. Ausgabe des ERNW-Newsletters mit dem Thema: Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Ideenaustausch. ReAdy 4 the big bang. 24. September 2015 Alte Papierfabrik, Steyrermühl

Ideenaustausch. ReAdy 4 the big bang. 24. September 2015 Alte Papierfabrik, Steyrermühl Ideenaustausch 4.0 ReAdy 4 the big bang 24. September 2015 Alte Papierfabrik, Steyrermühl Ready for the next Industrial Revolution Die Vernetzung von roboterbasierten Systemen mit unterschiedlichen Diensten

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr