IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen
|
|
- Gitta Kappel
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen Common Criteria liefert Strukturmodell für Anforderungen Funktionsklassen Protection Profiles (PP, Schutzprofile) wählen gemäß Anwendungskontext aus Funktionsklassen aus Beispiel PP for non-political Internet voting Beispiel PP für Router gegen Online-Überwachung ToE werden gemäß PP geprüft, ob ihre Sicherheitsmaßnahmen den in PP spezifizierten Anforderungen genügen R. Grimm 2 / 71 Seite 1 1
2 CC Funktionsklassen als Grundfunktionen PP bzw. ST definieren Sicherheitsziele Sicherheitsziele werden durch Sicherheitsanforderungen konkretisiert Qualitätsanforderungen und funktionale Anforderungen Funktionale Anforderungen sind strukturiert: Funktionsklassen Funktionsklassen enthalten Familien, Familien enthalten Komponenten Die CC-Funktionsklassen bilden ein feiner strukturiertes Konzept der älteren IT-SEC- Grundfunktionen R. Grimm 3 / 71 CC/Common Criteria Funktionsklassen 1. Sicherheitsprotokollierung 2. Kommunikation 3. Kryptografische Unterstützung 4. Schutz der Benutzerdaten 5. Identifikation und Authentifizierung 6. Sicherheitsmanagement 7. Privatsphäre 8. Schutz der Sicherheitsfunktionen des EVG (ToE) 9. Betriebsmittelnutzung 10. EVG-Zugriff 11. Vertrauenswürdiger Pfad/Kanal R. Grimm 4 / 71 Seite 2 2
3 CC: FAU - Sicherheitsprotokollierung F-AU / Audit Erzeugen von Aufzeichnungsprozessen für sicherheitsrelevante Ereignisse (z.b. Zugriffe) Erkennen, Aufzeichnen, Speichern, Analysieren von Ereignissen Zuordnung zu den Verantwortlichen R. Grimm 5 / 71 CC: FCO Kommunikation F-CO / Communication Identifikation: wer ist verantwortlich Integrität: wofür ist er verantwortlich Nicht-Abstreitbarkeit der Urheberschaft einer Nachricht Nicht-Abstreitbarkeit des Empfangs einer Nachricht R. Grimm 6 / 71 Seite 3 3
4 CC: FCS Kryptografische Unterstützung F-CS / Cryptographic Support Schlüsselmanagement Verschlüsseln und entschlüsseln von Daten/Kommunikation mit Schlüsseln und Algorithmen R. Grimm 7 / 71 CC: FDP Schutz der Benutzerdaten F-DP / Data Protection Datenauthentifikation Zugriffskontrolle Informationsflusskontrolle Import/Export von Daten bzgl. geschützter Bereiche Vertraulichkeit und Integrität der Daten R. Grimm 8 / 71 Seite 4 4
5 CC: FIA Identifikation und Authentifizierung F-IA / Identification and Authentication Definition und Management von Benutzer- und Sicherheitsattributen Benutzererkennung Autorisierung (Rollen von Berechtigungen) Zuordnung Benutzer-Rollen R. Grimm 9 / 71 CC: FMT Sicherheitsmanagement F-MT / Management of Target Management des Produkts (ToE) Managementrollen: Zuordnung von Sicherheitsattributen Interaktion zwischen Managern Interaktion der Manager mit ToE Zum Beispiel Separation-of-Duty R. Grimm 10 / 71 Seite 5 5
6 CC: FPR Privatsphäre F-PR / Privacy Schutz der Privatsphäre Schutz der Identität vor Unbefugten Informationelle Selbstbestimmung Unverkettbarkeit von Nutzeraktionen Unbeobachtbarkeit bzw. Steuerung der Verkettbarkeit/Beobachtbarkeit durch Nutzer selbst Anonymität / Pseudonymität u.a. Methoden Eigene Vorlesung über Prinzipien des Datenschutzes und über Datenspuren R. Grimm 11 / 71 CC: FPT Schutz der Sicherheitsfunktionen F-PT / Protection of Technical Security Functions Absicherung der Schutzfunktionen Absicherung der Daten der Schutzfunktionen Integrität, Konsistenz Zugriffsschutz Vertraulichkeit Wiederherstellung Synchronisierung Selbsttests R. Grimm 12 / 71 Seite 6 6
7 CC: FRU Betriebsmittelnutzung F-RU / Resource Usage Verfügbarkeit Rechenfähigkeit Speicherfähigkeit Fehlertoleranz Priorisierung von Zugriffen R. Grimm 13 / 71 CC: FTA EVG Zugriff F-TA / Target Access Zugriff von Nutzern auf das Produkt (TA/Security Target) Schutz von Sitzungen Begrenzung bei mehreren Sitzungen Sperrungen von Sitzungen Zugriffswarnungen Sammeln von Zugriffshistorien R. Grimm 14 / 71 Seite 7 7
8 CC: FTP Vertrauenswürdige Kanäle F-TP / Trusted Paths Vertrauenswürdige Kanäle zwischen den Schutzfunktionen Nutzern und Schutzfunktionen Schutzfunktionen und anderen IT-Produkten R. Grimm 15 / 71 Literaturhinweise [ ] ISO: Common Criteria for IT Security Evaluation, Version 3.1, Sep [ ] R. Grimm 16 / 71 Seite 8 8
9 Beispielfragen 1. (a) Benennen und erläutern Sie (kurz) die sechs ITSEC-Grundfunktionen. (b) Welches Konstrukt aus den modernen Common Criteria hat die ITSEC- Grundfunktionen verfeinert? (Funktionsklassen) (c) Benennen Sie vier (sechs/acht/alle) der elf Funktionsklassen der Common Criteria und erläutern Sie jede kurz. R. Grimm 17 / 71 Seite 9 9
Grundlagen des Datenschutzes und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von Motivation zur IT-Sicherheit (1) Aktuelle Risikosituation: Größter Gefahrensbereich 2004 2002 2000 1998 Irrtum + Nachlässigkeit eigener Mitarbeiter
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
MehrEinführung in die Common Criteria
Proseminar Entwicklung sicherer Software Wintersemester 2008/2009 Einführung in die Common Criteria von Robert Fels Email: fels@inf.fu-berlin.de Betreuer: Dipl. Medieninf. Martin Gruhn 22. März 2009 Zusammenfassung
MehrBewertungskriterien für sichere Software
Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb
MehrIT Sicherheitsstandards
IT Sicherheitsstandards warum, wieso, weshalb? und wenn ja, welche taugen wie für was? Überblick über die Standards: BSI Grundschutz, ISO 7799, Common Criteria und ITIL IT Sicherheitsstandards Inhalt Warum
MehrZertifizierungsreport
zu Schutzprofil Sicherheit für IT-Gesamtsysteme der Finanzdienstleister, Version 2.0 entwickelt von Informatikzentrum der Sparkassenorganisation GmbH - Bundesamt für Sicherheit in der Informationstechnik,
MehrEFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...
EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... Feb. 2012 IT-SICHERHEITSARCHITEKTUR METHODIK Marcel Hausherr, Leiter Fachbereich Security Management Tomaso Vasella, Leiter Geschäftsbereich IT Security Feb.
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung
MehrBSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der
Abbildung 1 BSI-CC-PP-0085-2016 zu Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0 entwickelt von der DB Netz AG BSI - Bundesamt für Sicherheit
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrZertifizierungsreport
Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0023-2007 zu Schutzprofil Software zur Verarbeitung von personenbezogenen Bilddaten, Version 2.0 entwickelt im Auftrag des
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrInformations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1
Informations- und Netzwerksicherheit: Ein Überblick H. Lubich Sicherheit in Datennetzen Einführung 1 Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrIT Sicherheitsstandards
IT Sicherheitsstandards warum, wieso, weshalb? und welche taugen wie für was? Überblick über die Standards: BSI Grundschutz, ISO 7799, Common Criteria und ITIL IT Sicherheitsstandards Inhalt Warum Standards
MehrEin Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrSicherheitsmaßnahmen bei der Vernetzung der Akteure des Gesundheitswesens
Sicherheitsmaßnahmen bei der Vernetzung der Akteure des Gesundheitswesens Holm Diening, Abteilungsleiter Datenschutz und Informationssicherheit gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte
MehrPriS - The Privacy Safeguard
PriS - The Privacy Safeguard Immanuel Sims Humboldt Universität zu Berlin Institut für Informatik 18. November 2009 Gliederung 1 Einführung, Grundlagen Was ist PriS? Das Enterprise Knowledge Development
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrZertifizierungsreport
Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0031-2007 zu Schutzprofil Digitales Wahlstift-System, Version 1.0.1 entwickelt im Auftrag der Freien und Hansestadt Hamburg
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrDatenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen
1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail:
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell
MehrCEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung
CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung Bundesministerium für Wirtschaft und Energie, Berlin 07.03.2016 Dr. Christoph Sutter
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrDas Internet vergisst nicht
Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender
MehrInformationssicherheit 2018
Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12)
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung
MehrEin Weg zu datenschutzgerechten Sicherheitstechnologien
Ein Weg zu datenschutzgerechten Sicherheitstechnologien Walter Peissl Maren Raguse Gliederung Das PRISE Projekt: Ziele, Struktur und Definitionen Sicherheitstechnologien und Einsatz-Szenarien Auf dem Weg
Mehr»Alternative«Methoden zur Erhöhung der Sicherheitstransparenz [im Open-Source-Bereich]
»Alternative«Methoden zur Erhöhung der Sicherheitstransparenz [im Open-Source-Bereich] Hannes Federrath http://www.inf.fu-berlin.de/~feder/ Einführung OS und Evaluation von Software Formale Spezifikation
MehrDatenschutzaspekte bei Konzepten des AAL
Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,
MehrETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy
Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt
MehrIPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter
MehrDatenschutz im Smart Grid. Präsentation Proseminar SS2014 Von Dominik Pataky
Datenschutz im Smart Grid Präsentation Proseminar SS2014 Von Dominik Pataky Inhaltsübersicht Erläuterung Smart Grid Technischer Hintergrund Smart Meter Datenschutz Probleme Lösungen Pataky 2 / 19 Smart
MehrAls die digitale Privatheit Laufen lernte
Digitalisierung: Ko-Evolution oder Landnahme? Festkolloquium für Prof. Günter Müller, Universität Freiburg, 20. April 2018 Als die digitale Privatheit Laufen lernte Prof. Dr. Hannes Federrath Sicherheit
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrZentral verwaltete Netzwerke. Grundlage:
Grundlage: Grundlage: Verzeichnisdienst AD (Active Directory) AD ist eine Datenbank, die sich auf dem Server befindet Diese Datenbank erhält einen Namen, der als Domäne bezeichnet wird Strukturbildung
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrCOMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka.
COMPUGROUP / UNI BONN / B-IT vita-x: Technischer Beschlagnahmeschutz für elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka 23. Februar 2010 Inhalt: Anforderungen Paradigmenwechsel Architektur Eigenschaften
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrDatenschutz für medizinische Patientendaten
Datenschutz für medizinische Patientendaten Thomas Scheffler scheffler@cs.uni-potsdam.de de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009 Inhalt Grundlagen Motivation
MehrBSI-PP Schutzprofil für USB-Datenträger, Version 1.4. entwickelt von der. Fachhochschule Bonn-Rhein-Sieg
Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0025-2006 zu Schutzprofil für USB-Datenträger, Version 1.4 entwickelt von der Fachhochschule Bonn-Rhein-Sieg Bundesamt für Sicherheit in der Informationstechnik
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKapitel 2: Grundlagen
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen 1 Einschub: US-CERT Alert TA06-291A Technical Cyber Security Alert (TCSA) vom 18.10.06 Oracle Updates for Multiple Vulnerabilities
MehrN. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.
N. Sicherheit => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und
MehrEin semantisches Modell
Ziel Ein semantisches Modell Versuche, die Bedeutungen (Semantik) *) der mit Sicherheit zusammenhängenden Begriffe und die Beziehungen und Abhängigkeiten zwischen ihnen in einem überschaubaren Modell zu
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Vodafone GmbH Ferdinand-Braun-Platz 1 40549 Düsseldorf für das Produkt Vodafone Secure SIM (VSS) Secure Login,
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrWerner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
Mehr_isis12_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für das System E-POST Plattform die Erfüllung aller
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrUmfassende Sicherheit - Safety meets Security -
Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Grundlagen der IT-Sicherheit 2 Ziele mehrseitiger IT-Sicherheit (1) Definition 17: Verfügbarkeit (availability) Gewährleistung, dass das IT-System
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss
MehrPCI/DSS Security Compliance im Zahlungsverkehr mit HSMs
PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,
MehrNSA-Affäre Kapitulation für den Datenschutz?
NSA-Affäre Kapitulation für den Datenschutz? Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte
MehrVERTRAUEN IST GUT. SICHERHEIT IST BESSER! MAXIMALE DATENSICHERHEIT MIT UTAX.
VERTRAUEN IST GUT. SICHERHEIT IST BESSER! MAXIMALE DATENSICHERHEIT MIT UTAX. Moderne Bürokommunikation muss heute schnell und unkompliziert sein und vor allem sicher! Wachsende Transparenz, zunehmende
MehrDatensicherheit. 8. Datensicherheit
8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen
MehrWebSphere MQ (MQSeries) Recovery and Security
Hanseatic Mainframe Summit 2008 WebSphere MQ (MQSeries) Recovery and Security Marcel Amrein, IBM SWG Technical Sales marcel.amrein@de.ibm.com Copyright IBM Corporation 2006,2008 This material may not be
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Security Engineering [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert
Mehr- 1 - H&G Hansen & Gieraths
H&G Hansen & Gieraths - 1 - Druckumgebungen: Der blinde Fleck in Sicherheitsstrategien...03 Die Gefahren im Überblick...04 Risikofaktor Sorglosigkeit...05 Gesetzliche Vorgaben beim Einsatz von Druckern
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
Mehr