OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen.
|
|
- Dorothea Koch
- vor 7 Jahren
- Abrufe
Transkript
1 The OWASP Foundation OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. Tobias Glemser Ralf Reinhardt 4.
2 Was ist OWASP?
3 Was ist OWASP? Das Open Web Application Security Project will Sicherheit in (Web-)Anwendungen sichtbar machen und Lösungen bereitstellen mit Dokumenten Tools Kongressen
4 Was ist OWASP? Das Open Web Application Security Project hilft damit Entwicklern Entscheidern QA-Spezialisten Penetrationstestern Ihnen
5 Was ist OWASP? Werte Offen Innovativ Weltweit vertreten Integer
6 Was ist OWASP? Prinzipien Frei und Offen Getrieben durch Konsens und funktionierenden Code Ausgerichtet an Werten Non-profit Nicht von kommerziellen Interessen getrieben Risiko basierte Ansätze
7 Was ist OWASP? Organisationsstruktur Board Chapter Mitglieder
8 Was ist OWASP? Chapter Lokale Organisationseinheiten Kann jeder überall einrichten (auch in einzelnen Städten/Regionen) Grundlegen im Chapter Handbook
9 Was ist OWASP? Mitglieder Firmen Einzelpersonen Edukative Einrichtungen
10 Projekte Projekte haben vier mögliche Stati (Stand November 2011) Aktiv (20) Beta (26) Alpha (über 50) Inaktiv (6)
11 Projekte Projekte unterteilt in Tools Dokumente Jeweils kategorisiert in Schutz Erkennung Lebenszyklus
12 Bekannteste Projekte OWASP Top 10 (2004, 2007, 2010) OWASP Development Guide OWASP Code Review Guide OWASP Testing Guide OWASP Zed Attack Proxy (ZAP) OWASP Live CD Project/Broken Web Apps
13 Das deutsche Chapter Derzeit ein Chapter in Deutschland Aktuell 6 Personen im Board Regelmäßige lokale Stammtische in Düsseldorf Frankfurt Hamburg Karlsruhe Köln München Nürnberg Stuttgart
14 Das deutsche Projekte Chapter Best Practices: Web Application Firewalls (2008 abgeschlossen) Projektierung der Sicherheitsprüfungen von Webanwendungen (2009 abgeschlossen) Top Übersetzung (2011 abgeschlossen)
15 Das deutsche Chapter Projekte Review BSI-Grundschutz Baustein Webanwendungen (2012 abgeschlossen) German Language Project (aktiv)
16 Das deutsche Chapter Konferenz OWASP Day Germany Ehemals AppSec Germany Seit 2008 Größter Event zu Webanwendungssicherheit in Deutschland 06./07. November 2012 Stand auf der it-sa/vortrag hier Ziel: OWASP noch bekannter machen
17 Die Zukunft Mehr Stammtische Mehr Projekte Höhere Reichweite Weitere Aspekte von Anwendungssicherheit (Mobility) Mehr Mitglieder Firmen Personen Mehr aktive Projektteilnehmer
18 Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen
19 Die Projektgruppe Marco Di Filippo (Compass Security) Tobias Glemser (Tele-Consulting security networking training GmbH) Achim Hoffmann (damals SecureNet, heute sic[!]sec) Barbara Schachner (Siemens CERT) Dennis Schröder (TÜV IT) Feilang Wu (Siemens CERT)
20 Um was geht's?
21 Um was geht's? Erfahrungswerte von Dienstleistern und Kunden Wie projektiere ich intern? Wie definiere ich meine Anforderungen? Wie finde ich geeignete Dienstleister?
22 Projektverlauf Diskussion am OWASP Stand auf der IT-SA Oktober 08 Erste Anfrage an OWASP Mailing- Liste: Erste Antwort: Grober Projektablaufplan: Januar 09 Erster Draft: Februar 09 Fertigstellung: Oktober 09
23 Projektverlauf Problem: Keine Kunden Lösung: Kunden Zweiter Draft: April 09 Dritter Draft: Juni 09 (inkl. ein Ausstieg aus beruflichen Gründen) Kick-Off Workshop im August Finalisierungs-WS Mitte September Version 1.01 auf owasp.org: 9. Oktober
24 Anforderungen: Kundenseite Art der Prüfung VA/Pentest Quellcode-Analyse Architektur-Analyse Prozess- und Dokumentations- Analyse (z. B. auf Basis IT- Grundschutz oder ISO native )
25 Anforderungen: Kundenseite Zielformulierung Definition und Beschreibung des Ziels Teilnehmer Definition der Zeiten Freigaben (!) Vertraulichkeitserklärungen Haftung
26 Anforderungen: Dienstleister Unternehmensgeschichte Projektteam Beschreibung der Vorgehensweise und Methodik Werkzeuge/Tools Inhalt des Berichts Transparenz!
27 Anforderungen: Dienstleister Referenzen Veröffentlichungen Mitgliedschaften Zertifizierungen Datentransfer Haftpflicht
28 Fazit FUD Gemeinsame Sprache und gemeinsames Verständnis der Ziele aller Beteiligter oberstes Gebot Wiederholbarkeit der Prüfungen Nachvollziehbarkeit der Ergebnisse Interne Nachbereitung
29 Kontakt und Informationen o/ owasp-germany (eintragen!) Tobias Glemser Ralf Reinhardt
OWASP German Chapter. Chapter Meeting 17.05.2013
The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser tobias.glemser@owasp.org Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur
MehrBest Practice: Projektierung der Sicherheitsprüfung von Webanwendungen. OWASP Appsec Germany Nürnberg
Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen Tobias Glemser tglemser@tele-consulting.com Appsec Germany Nürnberg 13.10.2009 Review: Marco Di Filippo ;-) Copyright The Foundation
MehrOWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke
OWASP IDEAS Information & Design Applications O WA S P O WA S P WA S ist Web Application Security? Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrBest Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation Alexander Meisel CTO art of defence
Deutschland Konferenz 2008 Best Practices Guide: Web Application Firewalls Alexander Meisel CTO art of defence German Chapter Copyright The Foundation Permission is granted to copy, distribute and/or modify
MehrBSI IT-Grundschutztag, 13.06.2013, Regensburg 2013 by sic[!]sec GmbH in Groebenzell, Germany. - For personal use only. - http://www.sicsec.
1 BSI Grundschutzbaustein Webanwendungen Absicherung von Webanwendungen in der Praxis - Highlights aus den OWASP Top 10 Ralf Reinhardt 13.06.2013, 13:30 Uhr BSI IT-Grundschutztag Tagungs- und Besucherzentrum
MehrFantastico Kalabrien zum Sparpreis
Ersparnis bis zu 269,- p.p. Fliegen Sie ab Hamburg oder Hannover ab Hamburg ab Hannover ab Hannover ab Hamburg alt 558,- alt 628,- alt 768,- Fliegen Sie ab Frankfurt alt 628,- Fliegen Sie ab Dresden oder
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrTLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017
TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017 Achim Hoffmann, sic[!]sec GmbH TLS-Serverkonfiguration, Achim Hoffmann sic[!]sec GmbH Köln, 23.November 2017 1 Achim Hoffmann achim.hoffmann@sicsec.de
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrAgil lernen. 4. Projektmanagement Day Georg Götz
Agil lernen 4. Projektmanagement Day 09.10.2012 Georg Götz Agil lernen? Release 1: Vordiplom Inf formatikstudium Sprint Review z.b. Algorithmik I Release 2: Diplom Product Owner: Professor Scrum Master:?
MehrDas Semantic Technology Institute (STI)
Das Semantic Technology Institute (STI) Was sind Semantische Technologien? Technologien: Formale und selbsterklärende Beschreibung von Daten, Ressourcen, (Web-)Services, etc. Systeme, die auf Basis dieser
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrLANCOM Workshops Azubi Workshops 2019
LANCOM Workshops Azubi Workshops 2019 Azubi* Aachen 28. 29.06.2019 Aachen 27. 28.09.2019 * Hinweis: Der LANCOM Azubi Workshop findet ausschließlich in Aachen statt. Dieser Workshop ist speziell und exklusiv
MehrAGIL, ABER SICHER? SECURE SOFTWARE ENGINEERING 11.5.2016, ANDREAS FALK, UNI TÜBINGEN SOFTWARE ENGINEERING
AGIL, ABER SICHER? SECURE SOFTWARE ENGINEERING 11.5.2016, ANDREAS FALK, UNI TÜBINGEN SOFTWARE ENGINEERING Über Mich Andreas Falk NovaTec Consulting GmbH andreas.falk@novatec-gmbh.de Mitglied der @NT_AQE
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrBeratung & Coaching. Jede Lösung beginnt mit einer Frage
Beratung & Coaching Jede Lösung beginnt mit einer Frage Wir sind nicht nur Profis in der Business-Analyse/Requirements Engineering und Software Development, sondern wir unterstützen Ihre Teams in diesen
MehrErfahrungen & Diskussion Networking im Contao Umfeld
Erfahrungen & Diskussion Networking im Contao Umfeld Networking warum? Networking im Contao Kosmos Wichtigkeit für Contao Geschichte Kollaboration im Detail Stammtische im Detail Diskussion Inhalt des
MehrAtos Testing Service. Überblick Atos
Atos Testing Service Überblick 04.05.2017 Atos Auf einen Blick Atos ist ein international führender Anbieter von digitalen Services. Rund 12 Milliarden Euro Pro-forma-Umsatz (2015) Circa 100.000 Business
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrIntegration eines bereichsübergreifenden Managementsystems. Gunnar Bellingen. Merseburg, LMK 2010,
Integration eines bereichsübergreifenden Managementsystems Gunnar Bellingen Merseburg, LMK 2010, 26.10.2010 Übersicht Vorstellung VdS Angebotsphase Projektteam Verantwortlichkeiten Stand des Projektes
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrÜbersicht. Eclipse Foundation. Eclipse Plugins & Projects. Eclipse Ganymede Simultaneous Release. Web Tools Platform Projekt. WSDL Editor.
Eclipse WSDL-Editor Übersicht Eclipse Foundation Eclipse Plugins & Projects Eclipse Ganymede Simultaneous Release Web Tools Platform Projekt WSDL Editor Bug #237918 Eclipse Foundation Was ist Eclipse?
MehrPenetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017
Penetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017 Eine Bitte tananddda - Fotolia.com secuvera GmbH BSI-zertifizierter IT-Sicherheitsdienstleister und
MehrDer Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010
Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,
MehrQualitätssicherung und formales Testen einer E-Business Suite-Migration
Qualitätssicherung und formales Testen einer E-Business Suite-Migration Sven Tissot DOAG 2008 pdv Technische Automation + Systeme GmbH, 2008 www.pdv-tas.de Seite Agenda Vorstellung das Projekt Qualitäts-Management
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrAUSWAHL UND BEWERTUNG VON ÜBERSETZUNGSDIENSTLEISTUNGEN. tekom Frühjahrstagung Berlin, Jürgen Sapara
AUSWAHL UND BEWERTUNG VON ÜBERSETZUNGSDIENSTLEISTUNGEN tekom Frühjahrstagung Berlin, 14.3.2016 Jürgen Sapara Vorstellung Dipl.-Ing. Elektrotechnik, mehrere Jahre Fachjournalist Aufbau & Leitung Abteilung
MehrBusiness Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur
Business Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur Migration & Integration Day 2007 6-Feb-07, München Marcus J. Armbruster Principal Mentor
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrSichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG
Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der
MehrVE-WASSER. Vollentsalzung / Demineralisierung
VE-WASSER Vollentsalzung / Demineralisierung Wasserqualität Die Ausbeute eines Ionenaustauschers ist abhängig von der Wasserqualität. Ausbeute gering mittel Wasserqualität hoch Hamburg Ausbeute
MehrIHK: Web-Hacking-Demo
sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web
MehrDas Chapter im Süden stellt sich vor
Das Chapter im Süden stellt sich vor Wir leben Projektmanagement. http://www.pmi-sgc.de Rotating Dinners zu Professional Development Themen veranstalten Als Volunteer an Feiern teilnehmen Sich gegenseitig
MehrSMART INFRASTRUCTURE HUB
SMART INFRASTRUCTURE HUB Eric Weber info@smartinfrastructurehubcom Partner SMART INFRASTRUCTURE HUB Vision Leipzig als international relevanter Standort für die digitale Transformation von Energie, Smart
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrKommt Clean Code in Studium und Ausbildung zu kurz?
Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich
MehrHerzlich willkommen!
Herzlich willkommen! zum Projektmanagement-Abend des PMI Köln Chapter e.v. Local Group Weser-Ems bei der Global Players Consulting GmbH Oldenburg, 11. Oktober 2017 PMI Köln Chapter e.v. PMI Local Group
MehrTesterzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v.
Testerzertifizierung heute und morgen Dr. Matthias Hamburg German Testing Board e.v. Agenda GTB-Zertifizierungsmodule heute Wartung der bestehenden GTB-Module Entwicklung von neuen GTB-Modulen 14.11.17
Mehr1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag
1. Spieltag 1. FC Kaiserslautern Werder Bremen 2 1 1. FC Köln Hertha BSC Berlin 2 3 1. FC Nürnberg Borussia Neunkirchen 2 0 Borussia Dortmund Hannover 96 0 2 Eintracht Braunschweig TSV 1860 München 1 1
MehrWhitepaper: Agile Methoden im Unternehmenseinsatz
Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
MehrHoneypots und Honeywall in der Praxis DFN-CERT Workshop,
Honeypots und Honeywall in der Praxis DFN-CERT Workshop, 02.03.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax
MehrGarantietermine für IT-Trainings.
Garantietermine für IT-Trainings. Ihre Weiterbildung bei uns garantiert planungssicher! Termine von Januar bis Juni 2019 www.tuv.com/it-training 2 Original IT-Trainings für IT-Professionals von Microsoft,
Mehraber wer sitzt am Steuer?
Das Projekt fährt gegen die Wand, aber wer sitzt am Steuer? DOAG Konferenz 2010 Nico Zinner Consultant, Trivadis GmbH 18.11.2010, Nürnberg Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i.
MehrLET S GO AGILE. Wer weiß wie und woher?
LET S GO AGILE Wer weiß wie und woher? Agenda 2 1. Überblick 2. Trainings 3. User-Groups 4. Community-Treffen 5. Konferenzen 6. Online-Medien Überblick Agile Methoden: Was wird in der Praxis eingesetzt?
Mehr1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag
1. Spieltag 1. FC Saarbrücken 1. FC Köln 0 2 Eintracht Frankfurt 1. FC Kaiserslautern 1 1 Hertha BSC Berlin 1. FC Nürnberg 1 1 Karlsruher SC Meidericher SV 1 4 Preußen Münster Hamburger SV 1 1 Schalke
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
Mehr1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag
1. Spieltag 1. FC Köln Hannover 96 0 1 Borussia Neunkirchen Borussia Mönchengladbach 1 1 Eintracht Braunschweig Borussia Dortmund 4 0 Eintracht Frankfurt Hamburger SV 2 0 Meidericher SV 1. FC Kaiserslautern
MehrKommunikationsmatrix
Kommunikationsmatrix Matrix der internen Kommunikation Oberste Leitungskreis Oberste MA-Team Projektteam / MA bzw. MA-Team etriebsrat / T_Kommunikationsmatrix - Rev. 1.1 Seite 2 von 7 05.11.2015 eispielhaft
MehrAgilität iterativ einführen
Agilität iterativ einführen Ein Praxisbericht aus Scrum Master-Sicht Christian Humphreys Christian Hagmann 28.11.2013 ASQF Projektmanagement-Day hotel.de AG Ihr perfektes Hotel einfach finden und buchen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
Mehrmsg services ag Managed Services
Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrGrafiken zur Pressemitteilung Sesshaftigkeit lohnt sich: So sparen Mieter tausende Euro im Jahr
Grafiken zur Pressemitteilung Sesshaftigkeit lohnt sich: So sparen Mieter tausende Euro im Jahr Vergleich der Jahresmieten von 2011 und 2017 in den 14 größten deutschen Städten Jahresmieten 2011 München
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrTeam Foundation Server & Ranorex Workshop
Tag 1: Testing Fundamentals Der Kurs (Tag) zeigt wie Software Tests in einem "best practice" Ansatz gestaltet werden können. Referenzierend auf den ISTQB gibt es ein "Best off" aus der Gestaltung, Abwicklung,
MehrFinanzierung. Faktor Mensch: Akzeptanz neuer IT-Anwendungen beschleunigen
Praxis Innovation Digitalisierung Offizielle ibs Bilder für Präsentationen findest du unter U:\00_Vorlagen\Powerpoint\PPT-Bilder\ Faktor Mensch: Akzeptanz neuer IT-Anwendungen beschleunigen Theoretische
MehrHacking-Lab Remote Security Labor 15. April 2010
Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Hacking-Lab Remote Security Labor 15. April 2010 Name des Dokumentes: DE_Hacking_Lab_V5.1.doc
MehrThere is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann
There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application
MehrSicherheit von Webanwendungen. mit IBM Rational AppScan
Sicherheit von Webanwendungen mit IBM Rational AppScan Ziel dieses Vortrags Rund zwei Drittel aller Hackerangriffe richten sich gegen Webanwendungen mit dem Ziel, persönliche und unternehmenskritische
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrFairShares Lab NEWSLETTER #3
-2018- NEWSLETTER #3 Platform - mehr als nur eine Webseite! Während unseres letzten transnationalen Arbeitstreffens in Osijek wurde die Plattform von dem verantwortlichen Projektpartner aus Ungarn, Zöld-Aktiv,
MehrVERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN
VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN Management (DIPP) V012 Version: 1.0 Erstellt von: Genehmigt von: Heinz Werren QM-Beauftragter Datum der Version: 08.05.2018
MehrFussball-Bundeliga. Saison 1963 / 64
Fussball-Bundeliga Saison 1963 / 64 1 Die Spiele der Bundesliga 1963/1964 am 1. Spieltag Sa 24.08. 17:00» Hertha BSC -» Nürnberg» 1:1 (0:1) Sa 24.08. 17:00» Bremen -» Dortmund» 3:2 (1:1) Sa 24.08. 17:00»
MehrProjektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011
Projektüberblick in 10 Minuten Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 CLOUDCYCLE Bereitstellung, Verwaltung und Vermarktung von portablen Cloud-Diensten mit garantierter Sicherheit und
MehrSpring & OSGi: Plattform der Zukunft. Bernd Kolb (Kolbware) Martin Lippert (akquinet agile GmbH) Gerd Wütherich (comdirect bank AG)
Spring & OSGi: Plattform der Zukunft Bernd Kolb (Kolbware) Martin Lippert (akquinet agile GmbH) Gerd Wütherich (comdirect bank AG) 0 Inhalt Warum Spring & OSGi? Die Grundidee Der Stand der Dinge Ein praktisches
MehrBest Practises verinice.pro
Best Practises verinice.pro 27.02.2019 verinice.xp 2019 Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung
MehrIT-Campus Garantietermine. Ihre Weiterbildung bei uns garantiert planungssicher! 2. Halbjahr 2016 und 1. Halbjahr
IT-CAMPUS Ihre Weiterbildung bei uns garantiert planungssicher! IT-Campus Garantietermine. 2. Halbjahr 2016 und 1. Halbjahr 2017 www.tuv.com/it-campus Fit für die neue Generation Microsoft Produkte. Mit
MehrZENTRALE SAP- DOKUMENTATIONSARTEN KNOWLEDGE DESIGN & ENGINEERING (KDE)
SAP-Standard für Produktdokumentation ZENTRALE SAP- DOKUMENTATIONSARTEN KNOWLEDGE DESIGN & ENGINEERING (KDE) Version 1.2 Februar 2004 ZENTRALE SAP-DOKUMENTATIONSARTEN Im Folgenden finden Sie einen Überblick
MehrAPEX räumt auf. Ein Projektbericht aus der Abfallwirtschaft. Carolin Hagemann Trivadis GmbH Application Development
APEX räumt auf Ein Projektbericht aus der Abfallwirtschaft Carolin Hagemann Trivadis GmbH Application Development BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE
MehrAngebot Penetrationstest
TÜV SÜD Sec-IT GmbH Ridlerstraße 65 80339 München Deutschland Ihre Zeichen/Nachricht Unsere Zeichen/Name Tel.-Durchwahl/E-Mail Fax-Durchwahl Datum Seite Sec-IT 089 50084 657 089 5155 1097 19. Dezember
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrFussball-Bundeliga Saison 1965 / 66
Fussball-Bundeliga Saison 1965 / 66 1 Die Spiele der Bundesliga 1965/1966 am 1. Spieltag Sa 14.08. 16:00» T1900 Berlin -» Karlsruhe» 2:0 (0:0) Sa 14.08. 16:00» Braunschweig -» Dortmund» 4:0 (1:0) Sa 14.08.
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrBusiness-Lösungen von HCM. HCM QM-Handbuch. Die Komplettlösung für Ihr QM- und Organisationshandbuch
Die Komplettlösung für Ihr QM- und Organisationshandbuch Effizientes Arbeiten und damit auch ein effizientes Dokumentenmanagement Ihrer Qualitätsmanagement-relevanten Dokumente wird für Unternehmen immer
Mehr16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:
Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen
MehrWiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant.
Wiki im unternehmerischen Wissenszyklus. Simon Daiker. Projektleiter / Consultant. 27. April 2010 Agenda. Vorstellung Namics Social Media für den KnowHow-Transfer bei Namics Live-Demo know.namics.com Fragen?
MehrService Beschreibung IT Service Management
Service Beschreibung IT Service Management Sabine Röthlisberger at rete ag Eisengasse 16 CH-8008 Zürich Tel +41 44 266 55 55 Fax +41 44 266 55 88 www.atrete.ch info@atrete.ch Transparenz für Ihre IT Heute
Mehr- Leseprobe - Auditcheckliste ISO und EMAS. Auditcheckliste ISO und EMAS. Bemerkungen zur Checkliste
Auditcheckliste ISO 14001 und EMAS Auditcheckliste ISO 14001 und EMAS Dieser Beitrag liefert Ihnen eine umfangreiche Checkliste, mit deren Hilfe Sie im Betrieb systematisch ein Audit nach ISO 14001:2015
MehrMultimedia-Metadaten und ihre Anwendung
Multimedia-Metadaten und ihre Anwendung 14.02.2006 MPEG-7: Überblick und Zusammenfassung Anneke Winter Inhalt der Präsentation 1. MPEG 2. Einordnung in die MPEG Familie 3. MPEG-7 Idee 4. MPEG-7 Hauptelemente
MehrControl Templates. Thomas Claudius Huber
Control Templates Thomas Claudius Huber thomas.huber@trivadis.com www.thomasclaudiushuber.com Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der
MehrAktuelle Aktivitäten. 14. Februar 2017, Karlsruhe
Aktuelle Aktivitäten 14. Februar 2017, Karlsruhe Sponsoring-Möglichkeiten 09. Mai 2017, Hamburg PLATTFORM FÜR WEB-PROFESSIONALS UND DIGITALE EXPERTEN Die webxpert 2017 bietet Entscheidern, Projektmanagern,
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrSicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
MehrCI mit Forms im Weblogic Umfeld: CI mit Forms geht das
CI mit Forms im Weblogic Umfeld: CI mit Forms geht das DOAG Konferenz 2011 Jan-Peter Timmermann Principal Consultant, Trivadis GmbH, Nünberg BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG
Mehr