Sichere Installation von VoIP-Telefonanlagen

Größe: px
Ab Seite anzeigen:

Download "Sichere Installation von VoIP-Telefonanlagen"

Transkript

1 Sichere Installation von VoIP-Telefonanlagen Bachelorarbeit-Verteidigung GEORG LIMBACH Universität Rostock, Institut für Informatik 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 1 / 18

2 Struktur des Vortrages Motivation der Arbeit Probleme der VoIP-Sicherheit Gewünschter Ablauf des Programms Inhalt der Arbeit Bedrohungsanalyse Sicherheitsmaßnahmen Expertensystem Ausblick und Zusammenfassung 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 2 / 18

3 Struktur des Vortrages Motivation der Arbeit Probleme der VoIP-Sicherheit Gewünschter Ablauf des Programms Inhalt der Arbeit Bedrohungsanalyse Sicherheitsmaßnahmen Expertensystem Ausblick und Zusammenfassung 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 2 / 18

4 Struktur des Vortrages Motivation der Arbeit Probleme der VoIP-Sicherheit Gewünschter Ablauf des Programms Inhalt der Arbeit Bedrohungsanalyse Sicherheitsmaßnahmen Expertensystem Ausblick und Zusammenfassung 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 2 / 18

5 Probleme der VoIP-Sicherheit Sicherheitsaspekte Vertraulichkeit Integrität Authentizität Verfügbarkeit 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 3 / 18

6 Probleme der VoIP-Sicherheit Sicherheitsaspekte Vertraulichkeit Integrität Authentizität Verfügbarkeit 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 3 / 18

7 Probleme der VoIP-Sicherheit Sicherheitsaspekte Vertraulichkeit Integrität Authentizität Verfügbarkeit 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 3 / 18

8 Probleme der VoIP-Sicherheit Sicherheitsaspekte Vertraulichkeit Integrität Authentizität Verfügbarkeit 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 3 / 18

9 Gewünschter Ablauf des Programms 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 4 / 18

10 Motivation der Arbeit Probleme der VoIP-Sicherheit Gewünschter Ablauf des Programms Inhalt der Arbeit Bedrohungsanalyse Sicherheitsmaßnahmen Expertensystem Ausblick und Zusammenfassung 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 5 / 18

11 Übersicht der Bedrohungen I Störung der Betriebsabläufe (Verfügbarkeit) Nichterreichbarkeit der Teilnehmer (Verfügbarkeit) Abhören der Sprachdaten (Integrität, Vertraulichkeit) Auslesen von Registrierungsvorgängen an VoIP-Servern bzw. Gateways (Integrität, Authentizität, Vertraulichkeit) Manipulation bzw. Modifikation der übertragenen Daten (Integrität, Authentizität, Vertraulichkeit) Übernahme von Verbindungen bzw. Sitzungen (Authentizität, Integrität) Identitätsbetrug (Authentizität, Integrität) 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 6 / 18

12 Übersicht der Bedrohungen II Verhinderung der Kommunikation (Verfügbarkeit) Gebührenbetrug (Authentizität) Verzerrung der Sprachkommunikation (schlechte Sprachverständlichkeit, Verfügbarkeit) Verlangsamung von Verbindungsauf- und -abbau (Verfügbarkeit) Fehlerhafte Gebührenerfassung (Integrität) Ausfall einzelner Endgeräte oder Gruppen von Geräten (Verfügbarkeit) 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 7 / 18

13 Hinweise zur Anwendung der Sicherungsmaßnahmen Innerhalb der Arbeit sind alle Maßnahmen mit 2 Hinweisen versehen. F I A T Verfügbarkeit Integrität Authentizität Vertraulichkeit Einstufung von 1 bis 5, wobei 1 für geringe und 5 für hohe Sicherheitsanforderung steht Beispiel: Kabeltrassen durch Verkleidung oder Unterputzverlegung schützen (F, I, 4) 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 8 / 18

14 Maßnahmen im Überblick Sicherheit der Netzstruktur und ihre Komponenten Dienstgüte und Netzmanagement Besondere Maßnahmen für Notrufe Aspekte im Zusammenhang mit Protokollen Firewalls und NIDS zur Sicherung des Netzwerkes nach außen Maßnahmen für VoIP-Komponenten im Netzwerk Protokolle 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 9 / 18

15 GUI für Expertensystem 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 10 / 18

16 Ablauf des Programms 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 11 / 18

17 Fragenkatalog Frage Ist Ihr Serverraum abschließbar/verriegelt? Ist eine Authentifikation für den Zugriff erforderlich? Wie wird diese Authentifikation durchgeführt? Ist der Zugang oder Serverraum videoüberwacht? Wie sind die Kabeltrassen verlegt? Gibt es eine Variation einer USV? Werden die Endgeräte über Powerover-Ethernet versorgt? bool oder enum bool bool Smartcard Einmal-Passwörter bool Unterputz Kabelkanal Freiliegend bool bool 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 12 / 18

18 Ablauf des Programms 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 13 / 18

19 Mögliche Ausgaben des Programms Physikalischer Schutz Sicherungsmaßnahmen der Räume gegen Stromausfall, Wasserschaden und Feuer erhöhen Kabeltrassen durch Verkleidung oder Unterputzverlegung schützen Stromversorgung Unterbrechungsfreie Stromversorgung (USV) Middleware wird korrekt heruntergefahren Benachrichtigung durch SMS/ /Pieper Falls USV eingebaut wird, kann auch Power-over-Ethernet (PoE) verwendet werden 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 14 / 18

20 Motivation der Arbeit Probleme der VoIP-Sicherheit Gewünschter Ablauf des Programms Inhalt der Arbeit Bedrohungsanalyse Sicherheitsmaßnahmen Expertensystem Ausblick und Zusammenfassung 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 15 / 18

21 Ausblick Expertensystem ist implementierbar Kataloge müssen aktuell gehalten werden Für Fragenkataloge Sprachwissenschafter heranziehen 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 16 / 18

22 Zusammenfassung Überblick über Bedrohungslage wurde geschaffen Sicherungsmaßnahmen leiten sich aus Gefährdungen ab Datenerhebung ist durch gezielte Fragestellung möglich Qualität der Ratschläge ist von Katalog und Dateneingabe abhängig 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 17 / 18

23 Vielen Dank für Ihre Aufmerksamkeit Gibt es Fragen oder Diskussionsbedarf? 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND ELEKTROTECHNIK, INSTITUT FÜR INFORMATIK 18 / 18

Bachelorarbeit. Sichere Installation von VoIP-Telefonanlagen

Bachelorarbeit. Sichere Installation von VoIP-Telefonanlagen Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen

Mehr

Halle 2007-05-08 Oliver Göbel

Halle 2007-05-08 Oliver Göbel RUS CERT Sicherheit und Sprach-dienste (VoIP) 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Halle 2007-05-08 http://cert.uni-stuttgart.de/ Das RUS-CERT Folie: 2 Stabsstelle DV-Sicherheit der Universität

Mehr

Kurzbericht: Sicherheit bei der Voice over IP Telefonie (VoIP)

Kurzbericht: Sicherheit bei der Voice over IP Telefonie (VoIP) Der Diözesandatenschutzbeauftragte der Erzbistümer Berlin und Hamburg der Bistümer Hildesheim, Magdeburg, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Kurzbericht: Sicherheit bei

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

UNTERBRECHUNGSFREIE STROM VERSORGUNG

UNTERBRECHUNGSFREIE STROM VERSORGUNG UNTERBRECHUNGSFREIE STROM VERSORGUNG Martin Schmidt Berufsschule Obernburg Quellen: www.elektronik-kompendium.de www.ruoss-kistler.ch www.tecchannel.de www.wikipedia.de / WikiMedia Commons Wozu eine USV?

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Aufgabe 1 Siehe Seite 5 der Dokumentation Programmfehler entstehen durch nicht genau programmierte Software.

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Mit Sicherheit eine lohnende Investition

Mit Sicherheit eine lohnende Investition Mit Sicherheit eine lohnende Investition Physische und logische Sicherheit der SaaS-Lösungen von Conclude 1. Einleitung Die Conclude GmbH bietet Softwarelösungen für Projekte in der Immobilienwirtschaft,

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

VoIP mit Asterisk an der KUEI. Voice-over-IP mit Asterisk an der Kath. Universität Eichstätt-Ingolstadt

VoIP mit Asterisk an der KUEI. Voice-over-IP mit Asterisk an der Kath. Universität Eichstätt-Ingolstadt Voice-over-IP mit Asterisk an der Kath. Universität Eichstätt-Ingolstadt Dr. Wolfgang A. Slaby Kath. Universität Eichstätt-Ingolstadt, UniversitätsRechenZentrum 27. Februar 2007 46. DFN-Betriebstagung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IP-Telefonie (Voice over IP)

IP-Telefonie (Voice over IP) IP-Telefonie (Voice over IP) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Hinweis: Der vorliegende ISi-L basiert vorrangig auf der 2005 erstellten Studie Voice over IP, Sichere Umstellung der Sprachkommunikation

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

SERVICE LEVEL AGREEMENT DATACENTER STANDORT WAMSLERSTR. 8, MÜNCHEN

SERVICE LEVEL AGREEMENT DATACENTER STANDORT WAMSLERSTR. 8, MÜNCHEN SERVICE LEVEL AGREEMENT DATACENTER STANDORT WAMSLERSTR. 8, MÜNCHEN Global Access Internet Services GmbH Potsdamer Straße 3 80802 München 1. Gegenstand Diese Servicevereinbarung zwischen dem Kunden und

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Security Journal GAI Netconsult GmbH April 2011. Datenschutz bei Einführung von Voice over IP

Security Journal GAI Netconsult GmbH April 2011. Datenschutz bei Einführung von Voice over IP Security Journal GAI Netconsult GmbH April 2011 Datenschutz bei Einführung von Voice over IP Bei der Einführung von Voice over IP nehmen die Konfigurationsmöglichkeiten gegenüber normalen TK-Anlagen sprunghaft

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Dateibeschreibung Videoaufzeichnung Stand: 12.05.14

Dateibeschreibung Videoaufzeichnung Stand: 12.05.14 Dateibeschreibung Videoaufzeichnung Stand: 12.05.14 Vorbemerkung Nach dem Berliner Datenschutzgesetz (BlnDSG) ist eine Beobachtung öffentlich zugänglicher Räume mit opto-elektronischen Einrichtungen (Videoüberwachung)

Mehr

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum 09. Juni 2011 Rosa Freund Rosa.Freund@lrz.de Das Leibniz-Rechenzentrum ist Gemeinsames Rechenzentrum für alle Münchner Hochschulen

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

Sicherheitsprofil SaaS-CRM

Sicherheitsprofil SaaS-CRM Sicherheitsprofil SaaS-CRM Dr. Clemens Doubrava Referat B22 Informationssicherheit und Digitalisierung Jahreskongress Trusted Cloud 2014 Strategische Aspekte des Cloud Computing CC-BY 2.0, Eugene Regis

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

16. Sitzung BR (1. Rep.) - Stenographisches Protokoll (gescanntes Original) 1 von 52

16. Sitzung BR (1. Rep.) - Stenographisches Protokoll (gescanntes Original) 1 von 52 16. Sitzung BR (1. Rep.) - Stenographisches Protokoll (gescanntes Original) 1 von 52 2 von 52 16. Sitzung BR (1. Rep.) - Stenographisches Protokoll (gescanntes Original) 16. Sitzung BR (1. Rep.) - Stenographisches

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel Datensicherheit und IT-Grundschutz Prof. Dr. Reinhardt Nindel Datensicherheit Datenschutz Bund Der Bundesbeauftragte für Datenschutz Schutz demokratischer Grundwerte, der Privatsphäre und des informellen

Mehr

Compliance bei Kundendaten

Compliance bei Kundendaten Compliance bei Kundendaten Ein bisher unterschätzter Bereich www.q-perior.com Compliance bei Kundendaten 1. Rechtliche Grundlagen 2. Risiken und Status quo im Umgang mit Kundendaten 3. 8 Regeln im Umgang

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

zur Förderung der IT-Sicherheit an Hochschulen

zur Förderung der IT-Sicherheit an Hochschulen Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen Stand: 08.11.2004 Bundesamt für Sicherheit in der Informationstechnik 1 Förderung der IT-Sicherheit an Hochschulen Hochschulen stehen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ORACLE SECURITY IN DER PRAXIS

ORACLE SECURITY IN DER PRAXIS carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Hanstein / IT-SA / Oktober 2013 1 Inhalt Rittal Das Unternehmen Physische Bedrohungspotenziale

Mehr

Cloud Services der M94 GmbH

Cloud Services der M94 GmbH Cloud Services der M94 GmbH Nicht länger in weiter Ferne: Cloud Computing ist in den Unternehmen angekommen Inhalt... Der nachste logische Schritt fur die Unternehmens-IT... Was ist Cloud Computing? Was

Mehr