silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management 1 Seit November 2000 in Deutschland

Größe: px
Ab Seite anzeigen:

Download "silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland"

Transkript

1 silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland registrierte Nutzer Täglicher kostenloser Newsletter in einer Auflage von Andere Newsletter zu Veranstaltungen IT-Services Technik 1

2 Die HP User Society bei silicon.de silicon.de ist offizieller Medienpartner der HP User Society DECUS München e.v. DECUS-Mitglieder erhalten 10% Rabatt auf Dienstleistungen von silicon.de Online-Marketing Events Marktforschung Die HP User Society bei silicon.de Regelmäßiger DECUS Infoletter Kostenlos zu beziehen über 2

3 Über die Umfrage Dieses Jahr zum 5. Mal 915 Teilnehmer Online-Fragebogen Teilnehmer: IT-Profis und IT-affine Business-Entscheider Unternehmen aller Größen Unternehmen aller Branchen Über die Umfrage In welcher Art Position sind Sie tätig? Betriebswirtschaftliche Funktion 4% Andere 8% Geschäftsleitung 17% Abteilungsleitung (Nicht-IT) 5% IT-Personal 24% IT-Management 4 3

4 Über die Umfrage Wie viele Mitarbeiter beschäftigt Ihr Unternehmen? Mehr als % % % % % Über die Umfrage In welcher Branche ist Ihr Unternehmen tätig? IT/TK-Industrie 17% Bank/Versicherung 6% Gesundheitswesen Verarbeitende / Produzierende Industrie 2 Öffentlicher Sektor 10% Handel 10% Dienstleistung 33% 4

5 Die Gefahren Das Gefahrenpotenzial hat sich auf einem sehr hohen Niveau stabilisiert Aber: Die Gefahren werden vielfältiger und ausgeklügelter Und: Sie bekommen immer stärker einen kriminellen Charakter Die Gefahren 5

6 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzten 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Spam 89% Computer-Viren 78% Phishing-Attacken Trojanische Pferde 46% 45% Datenverlust / Datenkorruption Denial of Service Attacken Verbreitung illegaler Inhalte 11% 13% 16% Unberechtigter Zugang ins Firmennetz 8% Datendiebstahl Verlust der Systemintegrität Identitäts-Diebstahl Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Andere Keine 4% 3% 5% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) 100% 90% 80% 70% 60% 50% 40% 30% 20% Spam Computer-Viren Trojanische Pferde Phishing-Attacken Datenverlust / Datenkorruption Denial of Service Attacken Verbreitung illegaler Inhalte Andere 10% 0%

7 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) 1 10% Verlust der Systemintegrität Datendiebstahl 8% Identitäts-Diebstahl 6% 4% Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Keine Andere 0% Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam 68% Memory-Sticks, MP3-Player und andere USB-basierte Komponenten 53% Phishing-Attacken 48% WLAN-Zugänge 43% PDAs, Smartphones URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) 30% 34% 38% Bluetooth Datendiebstahl 23% 21% Identitäts-Diebstahl Verbreitung illegaler Inhalte 15% 13% Andere Nichts davon 0% 10% 20% 30% 40% 50% 60% 70% 80% 7

8 Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam Memory-Sticks, MP3-Player und andere USB-basierte Komponenten Phishing-Attacken 43% 48% 53% 55% 68% 69% WLAN-Zugänge PDAs, Smartphones 43% 38% 41% 51% URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) Bluetooth 25% 23% 26% 30% 34% 40% Datendiebstahl Identitäts-Diebstahl Verbreitung illegaler Inhalte 21% 2 15% 17% 13% 14% % 10% 20% 30% 40% 50% 60% 70% 80% Andere: Dezentrale/virtuelle Netzwerke, DNS-Attacken, Spionage, ignorante Anwender Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam Memory-Sticks, MP3-Player und andere USB-basierte Komponenten Phishing-Attacken WLAN-Zugänge PDAs, Smartphones URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) Bluetooth 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 8

9 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Spam Computer-Viren Phishing-Attacken Trojanische Pferde Denial of Service Attacken Verbreitung illegaler Inhalte Unberechtigter Zugang ins Firmennetz Andere 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Datenverlust / Datenkorruption Datendiebstahl Verlust der Systemintegrität Identitäts-Diebstahl Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Keine 0% 4% 6% 8% 10% 1 14% 16% 18% 20% 9

10 Die Tools Ausstattungsgrad steigt stetig und schnell Durchdringung auch im Mittelstand und bei Kleinunternehmen zunehmend besser Security-Budgets immer noch sehr hoch... aber weniger Panik bei den Anschaffungen Welche sicherheitsrelevanten Tools sind bei Ihrem Unternehmen im Einsatz? (Mehrfachnennungen möglich) Antivirus-Software Firewalls Datensicherung und Wiederherstellung Benutzer-Authentifizierung Spam-Filter VPN (Virtual Private Networks) Anti-Spyware Verschlüsselungs-Software Intrusion-Detection-Systeme Content-Filterung Digitale Zertifikate (PKI) Secure-ID / Token-Card Intrusion-Prevention-Systeme Auditing-Systeme Externe Zertifizierung, Trust-Center Biometrische Authentifizierung User Provisioning Nichts davon 3% 3% 1% 24% 23% 17% 13% 11% 34% 34% 47% 6 70% 8 80% 93% 98% 98% 0% 20% 40% 60% 80% 100% 120% 10

11 Welche sicherheitsrelevanten Tools sind bei Ihrem Unternehmen im Einsatz? (Mehrfachnennungen möglich) 40% 35% Content-Filterung 30% 25% 20% 15% Intrusion-Detection- Systeme Digitale Zertifikate (PKI) Secure-ID / Token-Card Intrusion-Prevention- Systeme Auditing-Systeme 10% 5% Externe Zertifizierung, Trust-Center Biometrische Authentifizierung 0% Wie hat sich im letzten Jahr Ihr Security-Budget verändert? Weiß nicht 20% Es wurde erhöht 35% Es ist gleich geblieben 4 Es wurde verringert 3% 11

12 Wie hat sich im letzten Jahr Ihr Security-Budget verändert? Weiß nicht 13% 17% 31% Es ist gleich geblieben 28% 47% 48% Es wurde verringert 3% 4% Es wurde erhöht 33% 37% 36% 0% 10% 20% 30% 40% 50% 60% Welcher Anteil Ihres IT-Budgets wird für Sicherheit ausgegeben? (Produkte, Dienstleistungen, Beratung, etc.) Weiß nicht 21% Weniger als 5% 20% Mehr als 20% 3% 15% bis 20% 7% 10% bis 15% 17% 5% bis 10% 3 12

13 Welcher Anteil Ihres IT-Budgets wird für Sicherheit ausgegeben? (Produkte, Dienstleistungen, Beratung, etc.) 45% 40% 35% 5% bis 10% 30% Weniger als 5% 25% 20% 10% bis 15% 15% 15% bis 20% 10% 5% Mehr als 20% 0% Wie wird Ihre Sicherheitsstrategie in Zukunft aussehen? Steht noch nicht fest 35% Einsatz von dedizierten Einzellösungen - Best of Breed 20% Verstärkter Einsatz von vollständig integrierten Lösungen, um Schlüsselbereiche abzusichern - Suitenkonzept (z.b. Antivirus/Anti- Spyware/Backup) 26% Fokus auf Einzellösungen weniger Hersteller - Mehr Lösungen aus einer Hand 19% 13

14 Wie wird Ihre Sicherheitsstrategie in Zukunft aussehen? Steht noch nicht fest Verstärkter Einsatz von vollständig integrierten Lösungen, um Schlüsselbereiche abzusichern - Suitenkonzept ( z.b. Antivirus/Anti- Spyware/Backup) Fokus auf Einzellösungen weniger Hersteller - Mehr Lösungen aus einer Hand Einsatz von dedizierten Einzellösungen - Best of Breed 0% 5% 10% 15% 20% 25% 30% 35% 40% Konzepte, Ansätze & Strategien IT-Sicherheit ist: Eine technische Disziplin mit einer ausgeprägten Management-Komponente? Eine Management-Disziplin, die über die Technik implementiert wird? Eine interdisziplinäre Aufgabe, die von allen Abteilungen eines Unternehmens wahrgenommen werden muss? 14

15 Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Zugangs-/Zugriffsüberwachung 77% Datenschutzbeauftragter 66% Browser-Konfigurierung 59% Sicherheitsbeauftragter Umfassendes Security-Konzept 51% 50% Richtlinien fürs Client Management Überwachung der Einhaltung der Richtlinien 44% 43% Verschlüsselungsstrategie Security Audits in regelmäßigen Abständen Sanktionen bei Nichteinhaltung 34% 33% 3 Richtlinien für Geschäftspartner und Zulieferer 27% Zuordnung von Sicherheitsstufen bei Dokumenten 19% Nichts davon 6% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Datenschutzbeauftragter 56% 66% Sicherheitsbeauftragter 51% 48% Richtlinien fürs Client Management 44% 4 Überwachung der Einhaltung der Richtlinien 43% 43% Security Audits in regelmäßigen Abständen 33% 31% Sanktionen bei Nichteinhaltung 28% 3 Richtlinien für Geschäftspartner und Zulieferer 23% 27% % 10% 20% 30% 40% 50% 60% 70% 15

16 Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Datenschutzbeauftragter Sicherheitsbeauftragter Umfassendes Security-Konzept Richtlinien fürs Client Management Überwachung der Einhaltung der Richtlinien Verschlüsselungsstrategie Security Audits in regelmäßigen Abständen Richtlinien für Geschäftspartner und Zulieferer Zuordnung von Sicherheitsstufen bei Dokumenten 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Security Management & Kommunikation 16

17 Wie wird das Thema IT-Sicherheit in Ihrem Unternehmen kommuniziert? (Mehrfachnennungen möglich) Durch eine Reihe von schriftlich festgehaltenen Regeln / Verboten Durch mündlich kommunizierte Regeln Durch einen Sicherheitsbeauftragten Durch eine umfassende schriftlich festgehaltene Richtlinie / Strategie Es wurden keine Regeln kommuniziert 0% 10% 20% 30% 40% 50% 60% 70% 80% Welche Maßnahmen führen Sie durch, um die Mitarbeiter Ihres Unternehmens für das Thema IT-Sicherheit zu sensibilisieren bzw. trainieren? (Mehrfachnennungen möglich) Schriftliche Richtlinie, die einmalig verteilt wurde bzw. neuen Mitarbeitern ausgehändigt wird Informationsveranstaltungen und Trainings auf freiwilliger Basis Pflichtveranstaltungen (Information, Kommunikation, Training) Andere Nichts davon 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 17

18 Ist Ihre Unternehmensleitung in der Kommunikation mit den Mitarbeitern Ihres Unternehmens in Sachen IT-Sicherheit eingebunden? (allgemeine Informationen, Richtlinien, etc.) (Mehrfachnennungen möglich) Ja, in schriftlicher Form Nicht unmittelbar eingebunden, aber über die Bereichsleitung Ja, sie leitet bzw. nimmt an Veranstaltungen Teil Nein, sie ist nicht eingebunden Weiß nicht 0% 10% 20% 30% 40% 50% 60% Ihre persönliche Beschäftigung mit dem Thema IT-Sicherheit umfasst: (Mehrfachnennungen möglich) Kommunikation mit den Mitarbeitern Sicherheitsspezifische Hard- und Software (Firewalls, VPNs, Antivirus, etc.) Maßnahmen an den Clients (Patches, Einstellungen, etc.) Maßnahmen an den Servern (Updates, Patches, etc.) Datensicherung Überwachung des Netzwerks Modifikation / Anpassung der Strategie und Richtlinien 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 18

19 Ressourcen Die neue Rolle des Verantwortlichen für IT-Sicherheit: Abwehr-Chef Abwehr externer Böswilligkeit Abwehr interner Böswilligkeit Abwehr des Leichtsinns eigener Mitarbeiter Abwehr der Ignoranz der Unternehmensführung Abwehr von technischen Unzulänglichkeiten Abwehr fehlerhafter Software Danke für die Aufmerksamkeit! 19

IT-Sicherheitsprognose 2007

IT-Sicherheitsprognose 2007 IT-Sicherheitsprognose 2007 Neue Technologien neue Gefahren Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer Täglicher kostenloser Newsletter in einer

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Security Awareness Der «Stein der Weisen» der IT Sicherheit?

Security Awareness Der «Stein der Weisen» der IT Sicherheit? NextiraOne Austria - W.Schnabl 1 Security Awareness Der «Stein der Weisen» der IT Sicherheit? Dr. Wolfgang Schnabl, CISSP IT-Sicherheitsbeauftragter NextiraOne Austria Zitate Bruce Schneier IT Security

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Checkliste IT-Sicherheit Seite 1 von 10

Checkliste IT-Sicherheit Seite 1 von 10 Checkliste IT-Sicherheit Seite 1 von 10 1. Wieviele Mitarbeiter sind in Ihrem Unternehmen mit einem PC ausgestattet? [ ] Mit PC und Internet-Zugang [ ] Mit PC ohne Internet-Zugang [ ] Gesamt-Anzahl Mitarbeiter

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN

IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN IT-Sicherheitsrichtlinie Stand: 22.10.2008 1 IT-SICHERHEITSRICHTLINIE DER FACHHOCHSCHULE WIESBADEN Inhalt 1. Überblick 1.A Begründung 1.B Gültigkeitsbereich 1.C Version 2. Einleitung 3. Förderung des Sicherheits-Bewusstseins

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Herzlich willkommen IT-Sicherheit in Unternehmen 360

Herzlich willkommen IT-Sicherheit in Unternehmen 360 Herzlich willkommen IT-Sicherheit in Unternehmen 360 Steffen Krauß Dipl.-Informatiker Krauss.ITSecurity@kabelmail.de 0151/46161249 IT-Sicherheit in Unternehmen 360 Unsere Firma hat Firewall und Virenscanner,

Mehr

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Smartphone und PDA Security Studie 2006. Entwicklung und Ausblick

Smartphone und PDA Security Studie 2006. Entwicklung und Ausblick Smartphone und PDA Security Studie 2006 Entwicklung und Ausblick Inhalt Ziele und Studienaufbau Chart Summary Ergebnisse Bestandsaufnahme Plattformen Nutzung der Handhelds Sicherheit Benutzerrechte Investitionen

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Livehacking ego Saar 2008

Livehacking ego Saar 2008 Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:

Mehr

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Wege aufzeigen Wege aufzeigen Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Partner: 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Wie digital ist unsere Zusammenarbeit heute?

Wie digital ist unsere Zusammenarbeit heute? Wie digital ist unsere Zusammenarbeit heute? Ergebnisse der BITKOM-Studien Katja Hampe Bitkom Research GmbH Tutzing, 23. Juni 2014 Bitkom Research auf einen Blick Die Bitkom Research GmbH ist ein Tochterunternehmen

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Aussteller Security Summit 2008

Aussteller Security Summit 2008 it-function software gmbh Möckernstraße 67 D-10965 Berlin Telefon: +49 (0)30 70 50 918-0 E-Mail: office@itfunction.de www.itfunction.de it-function software gmbh im Überblick it-function ist ein ausgewiesener

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG. STEGANOS GmbH http://www.steganos.com. KUNDENDIENST http://steganos.

PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG. STEGANOS GmbH http://www.steganos.com. KUNDENDIENST http://steganos. PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG Sicherer Schutz gegen Identitätsdiebstahl, Phishing-Attacken, Viren, Hacker und mehr: Steganos veröffentlicht Steganos Internet Security 2006

Mehr

ECDL/ICDL IT-Sicherheit 2.0

ECDL/ICDL IT-Sicherheit 2.0 ECDL/ICDL IT-Sicherheit 2.0 DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

IT-Sicherheit trotz Mobilität eine lösbare Aufgabe?

IT-Sicherheit trotz Mobilität eine lösbare Aufgabe? IT-Sicherheit trotz Mobilität eine lösbare Aufgabe? Andreas J. Schmengler, Executive IT Architect, IBM Deutschland 1 Abstract Mobiler Zugriff auf Unternehmensdaten ist heute gang und gäbe. Egal ob mit

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal KES/KPMG-Sicherheitsstudie 2002 Kapitel 2: Management und Organisation der ISi UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 2.01 Welchen Stellenwert hat die ISi für Ihr Top-Management? Nennung Prozent en

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

IT Sicherheit in KMUs?

IT Sicherheit in KMUs? IT Sicherheit in KMUs? Wie viel Informationssicherheit benötigen kleine und mittlere Unternehmen? Wer bin ich? Richard Gertis, MA Historiker seit 15 Jahren in der IT-Betreuung von KMUs im Großraum Freiburg

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr