Cyber Defence vor dem Hintegrund der NSA-Affäre

Größe: px
Ab Seite anzeigen:

Download "Cyber Defence vor dem Hintegrund der NSA-Affäre"

Transkript

1 Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE 2014 Gabi Dreo Rodosek 1

2 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek 2

3 Unser Leben im Cyber Space Leben in der virtuellen Welt muss auch geschützt werden Personen (digitale Identitäten) Dienste, Inhalte (Content), Kritische Infrastrukturen, Aber Milliarden von vernetzen Geräten, hohe Bandbreiten von 100 Gbit/s und mehr, Heterogenität, What needs to be done to prevent them in the future? ure? Technologien wie Cloud Computing, und alles wird immer smarter Smartphone, Smart Meter, Smart Grid, Smart Home, Smart City, Smart Car, Smart Factory Gabi Dreo Rodosek 3

4 Einige Zahlen (Quelle BSI) Gesamtzahl der Schadprogramme in Deutschland: über 100 Millionen; 37 Millionen neue Schadprogramme allein in 2012 Mehr als kritische Cyber-Angriffe auf Regierungsnetze in neue Schwachstellen bei kommerziellen IT-Produkten wie Betriebssystemen oder Browsern in 2012, davon 20 Prozent kritisch Durchschnittlicher Schaden durch Cyber-Angriffe in deutschen Unternehmen (2012): fünf Millionen Euro pro Unternehmen im Jahr Rechnerische Schadenssumme in Deutschland 2012: mehr als 14 Milliarden Euro 2014 Gabi Dreo Rodosek 4

5 Vernetze, Smarte Welt 2014 Gabi Dreo Rodosek 5

6 Der Paradigmenwechsel Beispiel: Smart Grid / Smart Meter Manipulation der Sensoren im Grid sowie der WAMSs selbst Manipulation der Steuerung der Verteilung des Stroms Manipulation/ Mitlesen der Datenerfassung, -übermittlung Ausführung von Schadcode auf Smart Metern WAMS - Wide Area Management System Datennetz Stromnetz Erfassung und Analyse von Nutzungsprofilen 2014 Gabi Dreo Rodosek 6

7 Der Paradigmenwechsel Beispiel: Vernetztes Auto Firewalls? Intrusion Detection? Car Hacking! Malware-Erkennung? Foto: Fotolia 2014 Gabi Dreo Rodosek 7

8 Der Paradigmenwechsel Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit, Produktionssteuerung, militärische (vernetzte) Operationen,... Informations- und Kommunikationstechnologie (IKT) als Schlüsseltechnologie! Neue Angriffsziele sind nicht ausreichend geschützt! 2014 Gabi Dreo Rodosek 8

9 Beispiele von Cyber Attacken 2009: Operation Aurora 2010: Stuxnet 2011: Angriff auf RSA SecurID 2012: Flame Foto: picture alliance / dpa 2014 Gabi Dreo Rodosek 9

10 ... und die IT entwickelt sich immer schneller Gabi Dreo Rodosek 10

11 Internet der Zukunft Foto: Fotolia 2014 Gabi Dreo Rodosek 11

12 Internet der Dinge Ziel: Integration der virtuellen und realen Welt Objekte werden intelligent Smart Objects Self-X (Healing, Protecting,...) Anpassung an die Umgebung Foto: Fotolia 2014 Gabi Dreo Rodosek 12

13 Mobile Eco System: Innovative Mobile Dienste Foto: Fotolia 2014 Gabi Dreo Rodosek 13

14 Big Data Foto: Fotolia 2014 Gabi Dreo Rodosek 14

15 Big Data: Einige Beispiele (1) Was macht Google mit gesammelten Daten? Was sammelt Facebook? Alle Interaktionen mit Facebook wie Aufruf von Profilen, Senden von Nachrichten, Anklicken von Werbeanzeigen, Suchanfragen, Meta-Daten über Bilder wie Uhrzeit, Datum, GPS-Koordinaten, Infos vom Rechner, Handy wie IP-Adresse, Standort, genutzte Browser, aufgerufene Spiele, Anwendungen, Webseiten, Gefällt mir -Button... Wofür: Werbung 2014 Gabi Dreo Rodosek 15

16 Big Data: Einige Beispiele (2) Noch Facebook: Beispiel Farmville sammelt Daten über Benutzer und darf diese auch an Dritte weitergeben Twitter: Das Fieberthermometer der Nation Alle Tweets (Inhalte) dürfen kopiert, vervielfältigt, verarbeitet, veröffentlicht werden,... Amazon Speicherung kompletter Click-Streams der Kunden (Artikel, Bestellungen, versande, empfangene Mails,... ohne Zeitbegrenzung) Kindle-Book-Reader: Leserverhalten des Benutzers zu Amazon übertragen 2014 Gabi Dreo Rodosek 16

17 Big Data und Privatsphäre Analytics Big Problem Processes Data Correlation (Time, Place, Source, Identity, System...) Interconnected Systems? Automated Actions Big Data Big System 2014 Gabi Dreo Rodosek 17

18 ... auch die Angriffe entwickeln sich immer weiter Gabi Dreo Rodosek 18

19 Smart Attacks getarnt unauffälliges Verhalten schwer detektierbar immun (gegen bestehende Schutzmaßnahmen) zielgerichtet Opfer Zweck Schläfer persistent Smart Attack neuartig, unbekannt aufwändig leistungsfähig ausgefeilt (crafted) steuerbar, anpassbar komplex mehrere Angriffsvektoren mehrere Schwachstellen Backdoor, C&C 2014 Gabi Dreo Rodosek 19

20 Cyber Sicherheit geht uns alle an! Foto: Fotolia 2014 Gabi Dreo Rodosek 20

21 Abschließende Bemerkungen Bedrohungen sind mannigfaltig, Cyber-Attacken immer komplexer und zielgerichteter Ganzheitlicher Ansatz notwendig Vernetzung (Menschen, Organisationen, Domänen) Combiniert (Technik und soziologische Aspekte, gemeinsame Sprache) Korrelation von Detektionsdaten aus unterschiedlichen Bereichen, Anomalie-Detektion Security-by-Design Awareness (Sensibilisierung) Smart Attacks fordern Smart Defence Forschungszentrum CODE (www.unibw.de/code) 2014 Gabi Dreo Rodosek 21

Cyber Defence: Chancen, Risiken, Herausforderungen

Cyber Defence: Chancen, Risiken, Herausforderungen Cyber Defence: Chancen, Risiken, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de Gabi Dreo Rodosek 1 Unser Leben im Cyber-Raum Vernetzte, smarte

Mehr

Cyber Sicherheit: Aus Sicht der Interoperabilität

Cyber Sicherheit: Aus Sicht der Interoperabilität Cyber Sicherheit: Aus Sicht der Interoperabilität Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Unser Leben im Cyber Space Vernetzte, smarte

Mehr

Smart Attacks: Die neue Dimension der Angriffserkennung Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE Fakultät für Informatik

Smart Attacks: Die neue Dimension der Angriffserkennung Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE Fakultät für Informatik Smart Attacks: Die neue Dimension der Angriffserkennung Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE Fakultät für Informatik gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Unser Leben

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen

IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Lehrstuhl für Kommunikationssysteme und Internet Dienste Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de

Mehr

Industrie 4.0 aus Sicht der Cyber-Sicherheit

Industrie 4.0 aus Sicht der Cyber-Sicherheit Industrie 4.0 aus Sicht der Cyber-Sicrit Dipl.-Inf. (univ.) Frank Tietze Prof. Dr. Gabi Dreo Rodosek Forschungszentrum CODE (Cyber Defence) Frank Tietze & Gabi Dreo Rodosek 1 Gliederung Motivation Industrie

Mehr

Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw.

Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw. Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw.de 2011 Gabi Dreo Rodosek 1 Agenda 1. Einleitung 2. Cyber

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg

Mehr

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert Herausforderungen an die IT-Sicherheit im 21. Jahrhundert Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Smart City Datenschutz und -sicherheit: Selbstbestimmung und Nutzerakzeptanz. Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn

Smart City Datenschutz und -sicherheit: Selbstbestimmung und Nutzerakzeptanz. Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Smart City Datenschutz und -sicherheit: Selbstbestimmung und Nutzerakzeptanz Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Schritte der Industrialisierung acatech, April 2013: Umsetzungsempfehlungen für

Mehr

Business Analytics in der Big Data-Welt

Business Analytics in der Big Data-Welt Business Analytics in der Big Data-Welt Frankfurt, Juni 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust Big Data-Analytik "The way I look at big data analytics is it's not a technology,

Mehr

Cisco gestern heute morgen

Cisco gestern heute morgen Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

Datenschutz bei affilinet

Datenschutz bei affilinet bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung

Mehr

Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen

Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen Datenschutz Der Datenschutz von personenbezogenen Daten und somit Ihrer Privatsphäre wird von uns sehr ernst genommen. Die Aldiana GmbH und ihre angeschlossenen Veranstalter als Betreiberin dieser Internetseite

Mehr

Potentiale der Digitalisierung in der Energiewirtschaft

Potentiale der Digitalisierung in der Energiewirtschaft hsag Heidelberger Services AG Potentiale der Digitalisierung in der Energiewirtschaft Software Service Beratung Training Marketing hsag Heidelberger Services AG Leistungsspektrum Rund. Bei allem, was Energieunternehmen

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit Pareto-Prinzip (80:20 Regel) in der IT Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

E-Energy-Projekt Modellstadt Mannheim

E-Energy-Projekt Modellstadt Mannheim E-Energy-Projekt Modellstadt Mannheim Verbindung von intelligentem Gebäude mit dem intelligenten Netz Andreas Kießling wiss.-techn. Projektleiter moma MVV Energie AG Berlin, 6. + 7. Mai 2010 Forum Netzintegration

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Ökonomie der Zukunft - Zukunft der Ökonomie

Ökonomie der Zukunft - Zukunft der Ökonomie Ökonomie der Zukunft - Zukunft der Ökonomie < von der Lohnarbeits- zur Tätigkeitsgesellschaft > Ein Rundumschlag der Abhängigkeiten Lutz Martiny Magnolienweg 2 33129 Delbrück lutz@martiny.biz Kongress

Mehr

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0?

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Themen: 1 Vision "Industrie 4.0" 2 Wieviel Intralogistik braucht Industrie 4.0?

Mehr

Wenn das Netzwerk mitdenkt

Wenn das Netzwerk mitdenkt Peter Wippermann, Gründer Trendbüro Professor für Kommunikationsdesign an der Folkwang Universität, Essen Wenn das Netzwerk mitdenkt Die Zukunft der personalisierten Dienste 9. Europäischer Trendtag Gottlieb

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) am 20.

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Swisscom: «Das Beste bieten» Urs Schaeppi, CEO Swisscom ZKB Event in Zürich 13. November 2014

Swisscom: «Das Beste bieten» Urs Schaeppi, CEO Swisscom ZKB Event in Zürich 13. November 2014 : «Das Beste bieten» Urs Schaeppi, CEO ZKB Event in Zürich 13. November 2014 Agenda 2 Fakten als Innovationsführer Markt- Trends Strategie 2020 in Zahlen Finanziell solide und wachsend 3 In Millionen Franken

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Cyberlink eine Firma erfindet sich neu

Cyberlink eine Firma erfindet sich neu Cyberlink eine Firma erfindet sich neu 6. Prozessfux Tagung Innovation 9. Juni 2015, Thomas Knüsel, Head of Operation & Engineering 1 eine Firma erfindet sich neu 1995 2000 2005 2010 2015. 2 Innovation

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Datenschutzerklärung. 1. Erhebung und Speicherung personenbezogener Daten

Datenschutzerklärung. 1. Erhebung und Speicherung personenbezogener Daten Wir, die OMIRA GmbH Jahnstr. 10 88214 Ravensburg sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

3 Webanalyse mit Google Analytics

3 Webanalyse mit Google Analytics Englisch 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß den Bestimmungen des deutschen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr