Identity & Access mit der Blockchain
|
|
- Frida Goldschmidt
- vor 6 Jahren
- Abrufe
Transkript
1 Identity & Access mit der Blockchain Einige nennen sie die nächste große Sache nach dem Internet : Blockchain. Was ist dran an diesen aneinandergeketteten Datenblöcken: überzogene Erwartungen oder berechtigter Hype? Kommt mit der Blockchain die nächste digitale Revolution? Fakt ist: Keiner will den Anschluss verpassen, keiner die Revolution verschlafen. Von Dr. André Kudra, esatus, Leiter der -AG Blockchain it-sa 2016 Was ist wirklich dran? Ohne ein zumindest elementares Verständnis, wie die Blockchain funktioniert, ist die Meinungsbildung müßig und kann kaum qualifiziert gelingen. Zunächst zur geschichtlichen Entstehung: Das bekannteste Anwendungsszenario der Blockchain sind Bitcoins. Satoshi Nakamoto veröffentlichte 2008 ein Whitepaper, in dem er oder sie? eine kryptografische Währung vorstellte. Vermutlich ist der Name ein Pseudonym, bis heute ist nicht geklärt, wer sich wirklich dahinter verbirgt. Die Zielsetzung war, eine Währung zu erschaffen, in der es explizit nicht erforderlich ist, dass deren Nutzer Vertrauen in Banken aufbringen müssen Nakamoto sah darin das grundlegende Problem aller konventionellen Währungen. Globalität und Dezentralität Anfang 2009 wurden schließlich die ersten Bitcoins kreiert, das Kryptogeld war geboren: eine elektronische Währung, die auf einem kryptografischen Beweis von Transaktionen beruht und ohne Vertrauen in Mittelsmänner auskommt. Und hier kommt die Blockchain ins Spiel, ohne die Bitcoin nicht möglich wäre: Die Verbindung besteht darin, dass die Blockchain alle Bitcoin- Transaktionen speichert vereinfacht ausgedrückt ist die Blockchain die Datenbank hinter der kryptografischen Währung. Sie wird von global verteilten Clients verwaltet, die die Blockchain-Infrastruktur darstellen und alle Transaktionen verarbeiten und prüfen. Dabei speichert jeder Client, der sich am Bitcoin-Prozess beteiligt, eine vollständige Kopie der Blockchain (derzeit knapp 100 GB an Daten). Es handelt es sich also um ein gigantisches, weltweites Peer-to-Peer-Netzwerk ohne zentrale, steuernde Instanz mit inzwischen mehr als 5200 aktiven Knoten (vgl. Unanfechtbarkeit und Konsens Einzigartig ist, dass alle Clients des Blockchain- Netzwerks den Rechenergebnissen desjenigen Clients vertrauen, der den letzten Datenblock manifestiert hat. Diese Unanfechtbarkeit der Blockchain wird durch das zugrunde liegende kryptografische Verfahren, den so genannten konsensbildenden Mechanismus, erreicht: Mit dem Proof-of-Work-Algorithmus wird von einem Client in einem aufwändigen Hashverfahren auf Basis aller Daten des jeweiligen Blocks sowie dem Hashwert des vorherigen Blocks ein Wert erzeugt dieser kann von anderen Clients einfach nachvollzogen und überprüft werden. Der Schwierigkeitsgrad hierfür variiert und wird so justiert, dass circa alle zehn Minuten ein Client erfolgreich in der Berechnung sein kann. Aufgrund der geringen Erfolgswahrscheinlichkeit ist unvorhersehbar, welchem Client die Erzeugung des nächsten vertrauenswürdigen Blocks gelingen wird. Clients, die an diesem Prozess teilnehmen, werden auch Miner genannt: ein Miner erhält nach erfolgreicher Blockerstellung eine Belohnung in Form von Bitcoins und Transaktionsgebühren. 26
2 it-sa 2016 Kontinuität und Irreversibilität Es entsteht eine kontinuierliche Kette von vertrauenswürdigen Blöcken, da jeder Block automatisch den Hashwert des vorherigen Blocks enthält. Ein Block könnte also nur geändert werden, wenn derselbe Vorgängerblock zugrunde gelegt würde, aber auch alle nachfolgenden Blöcke mit entsprechendem Proof-of-Work-Aufwand neu berechnet würden. Diese systemischen Eigenschaften schützen die Blockchain vor Manipulationen und verschaffen ihr die berühmte Irreversibilität. Dies funktioniert am besten und so lange, wie sich die gesamte Arbeitsleistung des Netzwerks auf viele Clients verteilt. Bekanntestes Angriffsszenario ist daher die so genannte 51%-Attacke, bei der ein Miner oder ein Zusammenschluss von Minern (Mining-Pool) mit mindestens 51 % der gesamten Leistung die Blockchain manipulieren könnte auch rückwirkend seit der Kontrollübernahme. Dies ist im offenen Netzwerk der Blockchain theoretisch möglich, da keine zentrale Kontrollinstanz vorhanden ist, die dies verhindern könnte. Bei den derzeit vorhandenen Schwierigkeitsgraden der Berechnung wären hierzu jedoch enorme Investitionen in entsprechende MiningHardware erforderlich, deren Aufbringung hochgradig unwahrscheinlich erscheint. T ELE T RUS T Mehr als Münzen Diese Prinzipien und unumstößlichen Eigenschaften ermöglichten es Bitcoin zu erschaffen sie bilden aber auch die ideale Basis für mehr als nur die bekannte Krypto-Währung: Über diese Anwendung hinaus existieren bereits unzählige Publikationen, doch das enorme Potenzial der Blockchain-Technologie für weitere Anwendungsgebiete bietet noch viel Raum für Diskussion. Ein spezifischer, vielversprechender Bereich wird nachfolgend thematisiert: das Identity- und AccessManagement (IAM). IDs, Profile und Attestierung Mit speziellen Blockchain-Erweiterungen (bspw. Blockstack vgl. lässt sich eine ID erstellen und mit Informationen anreichern diese bezeichnet man als Profil. Die angehängten Attribute können durch den Benutzer, einen anderen ID-Eigentümer oder eine als Autorität anerkannte Stelle bestätigt werden (sog. Attestierung). IDs können nicht nur für Personen, sondern auch für Unternehmen, Webseiten oder Applikationen registriert werden. Der konkrete Anwendungsfall der Nutzung App Security Sind Ihre Apps so sicher, wie Sie glauben? it-sa 2016 Ein wesentlicher Erfolgsfaktor von Smartphones ist die Möglichkeit, Apps einfach über Stores zu erwerben, herunterzuladen und zu installieren. Mit den Chancen dieser Entwicklung gehen jedoch große Risiken für die Hersteller, wie auch für Anwender von Apps einher. Es gilt vor allem bei Smartphone Apps die Sensibilität für Datensicherheit und Datenschutz zu schärfen, das Rechtemanagement zu hinterfragen und Angriffsszenarien zu kennen. Wir unterstützen den Entwicklungsprozess in allen Phasen von der Konzeption, über die Realisierung bis hin zum Testing und der finalen Qualitätsabnahme. Desweiteren prüfen wir vorhandene Apps vertrauensvoll auf Qualitätsund Sicherheitsmängel und zeigen Optimierungspotential hinsichtlich Benutzerfreundlichkeit und Funktionalität auf. Auszug aus unserem Leitfaden: 9 Korrekte Implementierung von Verschlüsselungstechniken (SSL/TLS) 9 Prüfung auf Verwendung von Reflection in Third-Party-Komponenten 9 Datenschutzkonforme Behandlung von personenbezogenen Daten 9 Identifizierung der Angriffsmöglichkeiten durch Trojaner oder Phishing-Programme 9 Wertvolle Tipps und Tricks zum Schutz Ihres geistigen Eigentums OTARIS Interactive Services GmbH ist unabhängiger Softwarehersteller (ISV) mit Sitz im Technologiepark an der Universität Bremen. SecuMedia Verlags-GmbH Ingelheim <kes> 2016 # 5OTARIS innovative Methoden und Tools zur In enger Kooperation mit Forschungseinrichtungen realisiert Optimierung der App-Sicherheit. OTARIS repräsentiert die Regionalstelle Bremen vom - Bundesverband IT-Sicherheit e.v (Teletrust-Teil it-sa 2016*5)*.indd 27 OTARIS Interactive Services GmbH Fahrenheitstr Bremen :46
3 it-sa 2016 einer Applikation durch eine Person kann somit vollständig durch interagierende IDs abgebildet werden: Die ID einer Applikation kann der ID einer Person attestieren, dass sie diese kennt und als legitimen Nutzer betrachtet. So kann ein Benutzer über die verfügbaren Mechanismen sowohl authentifiziert als auch autorisiert werden. Souveräne Identität Dabei zeigen sich offenkundig verschiedene Vorteile: Derartige digitale Identitäten werden nur noch einmal, in einer dezentralen Datenbank verwaltet. Der Eigentümer einer digitalen Identität ist wirklich Herr über diese und verwaltet sie selbst man könnte dies als souveräne Identität bezeichnen. Eine Applikation muss selbst keine Berechtigungen verwalten die Berechtigungsadministration erfolgt für alle Applikationen an nur einer Stelle. Und es ist kein Vertrauen in eine zentrale Instanz erforderlich weder für Identitäten noch für Berechtigungen. Mangel an Systemvertrauen hindert Adaption Trotz der genannten Vorteile wird dieses Verfahren in der Praxis kaum angewandt etablierte Systeme sind bisher eher als Proof-of-Concept anzusehen. Woran liegt das? Grundsätzlich können alle Clients in die Blockchain schauen und die Transaktionen einsehen. Für den Aufbau und Betrieb eines Blockchain-Clients gibt es keine Beschränkungen der Vorgang ist permissionless, jeder kann sich beteiligen, es handelt sich um ein dezentrales Peer-to-Peer-Netzwerk ohne zentrale autoritäre Instanz. Deswegen wird es auch als Distributed Public Ledger, als verteiltes öffentliches Kassenbuch bezeichnet. Das sind fundamentale Eigenschaften der klassischen Blockchain, die wichtig für den Betrieb einer Krypto-Währung sind. Aufgrund des öffentlichen Charakters können jedoch Langzeitverlässlichkeit und -stabilität des Systems nicht garantiert werden. Weiterhin benötigt man zur Konsensbildung den Proof-of-Work, der erhebliche Mengen Energie verbraucht. All dies sind zentrale Kritikpunkte an der klassischen Blockchain, die Vertrauen und Adaption im professionellen Enterprise-Umfeld negativ beeinträchtigen. Vertrauensbildung im Konsortium Abhilfe kann ein Permissioned Distributed Ledger bewirken, das nur bekannten und genehmigten Teilnehmern den Betrieb eines Clients erlaubt das Ergebnis wird dann als Consortium-Chain bezeichnet. Für die Beteiligten und Nutzer bedeutet dies zunächst einmal größere Transparenz; diese wiederum schafft ein besseres Gefühl für die Kontrollierbarkeit und Verlässlichkeit, was für manche Anwendungsbereiche, gar ganze Industrien unerlässlich ist. Wesentlicher Punkt: Auch weiterhin benötigt man keine zentrale Kontrollinstanz und keinen Intermediär. Das für das Identity- und Access-Management benötigte Vertrauen wäre somit im Konsortium gemeinschaftlich hergestellt und könnte im professionellen Anwendungsumfeld zu einer Schlüsselapplikation werden. Die Implikationen sind vielfältig und durchschlagend: Im öffentlichen Bereich und im Unternehmenskontext könnte ein echtes Bring-Your-Own-Identity einziehen. Teilnehmer werden nur noch einmal angelegt und nehmen dann ihre eigene digitale Identität einfach mit. Konkret: Ein Unternehmen muss seinem Mitarbeiter lediglich die Organisationszugehörigkeit bestätigen und die erforderlichen Zugriffsberechtigungen gewähren und im Falle des Ausscheidens aus der Organisation sind innerhalb von Minuten alle Berechtigungen wieder entzogen. Fazit Ist Blockchain-IAM nun eine große Sache? Sein Potenzial ist jedenfalls nicht von der Hand zu weisen. Ob sich Unternehmen auf diese neue Art des Identitäts- und Berechtigungsmanagements einlassen werden, dürfte an einige Bedingungen geknüpft sein: voraussichtlich nur unter den Prämissen, die ein Permissioned Distributed Ledger bietet. Dessen Erfolg ist wiederum stark davon abhängig, wie viele Mitglieder eine etablierte Consortium- Chain hat, die das System tragen. Eine kritische Masse ist zwingend erforderlich, damit das Konstrukt funktioniert. Finanzindustrie und öffentlicher Sektor könnten ein solches Blockchainbasiertes Identity- und Access-Management voranbringen und auch einen unmittelbaren Nutzen daraus ziehen: Einmal angelegt, würde die Glaubwürdigkeit einer digitalen Identität mit entsprechenden Attestierungen quasi automatisch untermauert es entsteht ein Web of Trust für IDs. Die Blockchain ist ein bahnbrechendes Verfahren möglicherweise ist im gewählten Kontext jedoch bereits eine Konzentration auf den Begriff Distributed Ledger sinnvoller. Generell lassen sich aber sehr wohl Grundzüge einer disruptiven Innovation erkennen: Sie fängt erst klein an und überflügelt dann die etablierte Welt vergleichbar ist das mit einem SSD-Speicher, der jetzt auch im Massenmarkt die klassische Festplatte überholt und auf den auch keiner mehr verzichten mag. Sicherlich bedarf es noch etwas Geduld, bis es soweit ist und die richtigen wertschöpfenden Anwendungsszenarien für die Blockchain herausgearbeitet werden IAM auf der Basis eines Permissioned Distributed Ledgers könnte ein solches sein. 28
4 Sie haben Ihre Daten im Griff? Sicher? Search Server Discovery Unternehmensdaten NetworkLock DeviceLock ContentLock Network Channel Removable Media Local Syncs Printing Channel Wer Was Wann Wie Wohin Welcher Inhalt Datensicherheit wird immer wichtiger. Daten können verloren gehen, entwendet oder manipuliert werden. Schützen Sie sich mit DeviceLock! State of the Art DLP für hochsensible IT-Security Schutz vor unerkannten Datenabflüssen durch Unachtsamkeit oder Vorsatz Kontrolle von lokalen Schnittstellen, Web- und Netzwerkkommunikation, SMB, MAPI, IBM Notes, Webmail, sozialen Netzwerken, Cloud-Diensten, Instant Messenger, Skype, etc. Kontext- und Inhalts-Prüfung - Dateitypen auf binärer Ebene, reguläre Ausdrücke, Wortlisten, Texterkennung mit OCR - Auditing & Shadowing, Volltextsuche Mac OS X Unterstützung BYOD durch virtuelle DLP Modular skalierbar für jede Unternehmens- und Netzwerkgröße DeviceLock Discovery findet ruhende Daten mit unternehmenskritischem Inhalt Über 7 Mio. Installationen weltweit Internationale Referenzen in vielen Branchen DeviceLock Europe GmbH Halskestr Ratingen Tel.: (02102) [ Lock Proactive Endpoint Security
5 auf der Die IT-Security Messe und Kongress The IT Security Expo and Congress Halle 12, Stand 641 -Partnerveranstaltung: QSkills Security Summit veranstaltet von -Mitglied QSkills am 17. Oktober 2015 in Nürnberg /FIDO-Panel 18. Oktober 2016, 16:15 bis 17:00 Uhr (Auditorium) Industrie 4.0 und IT-Sicherheit 19. Oktober 2016, 11:00 bis 12:00 Uhr (Auditorium) In der einstündigen Vortragsveranstaltung wird das Thema mit drei Impulsvorträgen und einer Podiumsdiskussion behandelt: Industrie 4.0 braucht Digitale Souveränität Pamela Krosta-Hartl, Director Corporate Communications & Affairs, LANCOM Systems GmbH Safety-Konvergenz Shop&Office-Floor, Welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Ramon Mörl, Geschäftsführer, itwatch GmbH Wie kann Industrie 4.0 starten, wenn IT-Sicherheit 3.0 noch nicht gelöst ist? Dr.-Ing. Thomas Sinnwell, CEO FuE, consistec Engineering & Consulting GmbH Podiumsdiskussion Moderation: Eric Schneider, Head of Solution Team, exceet Secure Solutions AG Nürnberg, Oktober 2016 Datenschutzfälle lösen Schritt für Schritt Gola/Reif Praxisfälle Datenschutzrecht Juristische Sachverhalte Schritt für Schritt prüfen, bewerten und lösen 30 Praxisfälle 2. Auflage 2016, 240 Seiten, Hardcover, 17 x 24 cm 39,99 ISBN inkl. E-Book (PDF) Die Umsetzung von Datenschutzvorschriften in die betriebliche Praxis wirft insbesondere für Nichtjuristen erhebliche Schwierigkeiten auf. Aus der Vielzahl der allgemeinen und speziellen Datenschutznormen ist zunächst die jeweils maßgebende Regelung zu finden. Das Gesetz bietet dann häufig keine konkrete Aussage, sondern unbestimmte Rechtsbegriffe, die zu einer eigenständigen Bewertung zwingen. Dieses Übungsbuch enthält 30 Praxisfälle zum Datenschutzrecht mit Lösungsskizzen für die Beurteilung eines datenschutzrechtlichen Sachverhalts. In die Neuauflage wurden 6 neue Fälle aufgenommen, die 24 Fälle der 1. Auflage wurden um aktuelle Urteile und weitere Praxistipps ergänzt. GmbH Tel / Fax 02234/ bestellung@datakontext.com
6 TELETRUST Bundesverband IT-Sicherheit e. V. Der IT-Sicherheitsverband Der Bundesverband IT-Sicherheit e.v. () ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. ist Träger der European Bridge CA (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate Information Security Professional (T.I.S.P.) und Engineer for System Security (T.E.S.S.) und Certified Professional for Secure Software Engineering (CPSSE) sowie des Qualitätszeichens IT Security made in Germany. ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin. Vorstand Geschäftsführung Vorsitzender Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule Neidenburger Straße Gelsenkirchen Dr. Holger Mühlbauer Chausseestraße Berlin Tel.: Stellvertreter Dr. Rainer Baumgart secunet Security Networks AG Kronprinzenstraße Essen Beisitzer Ammar Alkassar Sirrix AG securities technologies / Rohde & Schwarz Cybersecurity GmbH Im Stadtwald, Geb. D Saarbrücken RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte Hausvogteiplatz 11A Berlin Bundesgeschäftsstelle Marion Gutsell Assistentin marion.gutsell@teletrust.de Marieke Petersohn Projektkoordinatorin marieke.petersohn@teletrust.de Martin Fuhrmann Projektkoordinator martin.fuhrmann@teletrust.de Vi Linh Tran-Graef Projektassistentin vilinh.tran-graef@teletrust.de Kommunikation Pressekontakt Dr. Holger Mühlbauer Chausseestraße Berlin Tel.: holger.muehlbauer@teletrust.de Ida Köhler Projektassistentin ida.koehler@teletrust.de Regionalstellen -Regionalstelle Hamburg c/o WMC GmbH Ellen Wüpper Zimmerstraße Hamburg Tel.: info@wmc-direkt.de Kommunikation it-sa
7 Regionalstellen (Fortsetzung) -Regionalstelle Kiel c/o 8ack GmbH Björn Christiansen Werftbahnstraße Kiel Tel.: office@8ack.de -Regionalstelle Bonn c/o tetraguard systems GmbH Beatrice Lange Roitzheimer Straße Euskirchen Tel.: blange@tetraguard.de it-sa Regionalstelle Bremen c/o OTARIS Interactive Services GmbH Mehmet Kus Fahrenheitstraße Bremen Tel.: teletrust@otaris.de -Regionalstelle Düsseldorf c/o exceet Secure Solutions AG Nadine Martin Rethelstraße Düsseldorf Tel.: nadine.martin@exceet.de -Regionalstelle Leipzig c/o gateprotect GmbH Augustusplatz Leipzig Tel.: info@gateprotect.com -Regionalstelle Dresden c/o T-Systems Multimedia Solutions GmbH Oliver Nyderle Riesaer Straße Dresden Tel.: oliver.nyderle@t-systems.com -Regionalstelle Chemnitz c/o digitronic computersysteme gmbh Matthias Kirchhoff Oberfrohnaer Straße Chemnitz Tel.: mk@digitronic.net -Regionalstelle Köln c/o FSP GmbH Ralf Bräutigam Albin-Köbis-Straße Köln Tel.: info@fsp-gmbh.com -Regionalstelle Frankfurt/Main c/o QGROUP GmbH Dirk Kopp Phoenix Haus Berner Straße Frankfurt/Main Tel.: d.kopp@qgroup.de -Regionalstelle Stuttgart c/o CenterTools Software SE Thomas Geiger Mörikestraße 28/ Ludwigsburg Tel.: thomas.geiger@centertools.de -Regionalstelle München c/o sys4 Patrick Ben Koetter Franziskaner Straße München Tel.: info@sys4.de -Regionalstelle Wien c/o AIT Austrian Institute of Technology GmbH Andrea Nowak Donau-City-Straße Wien Österreich Tel.: andrea.nowak@ait.ac.at Regionalkontakt Silicon Valley c/o Auconet Inc. San Francisco USA info@teletrust.de 32
8 TELETRUST -Gremien -AG Biometrie Prof. Dr. Christoph Busch Fraunhofer IGD -AG Mobile Security Leiterin der Arbeitsgruppe: Swenja Hintzen Secusmart Stellvertretende Alexander Nouak Fraunhofer IGD Georg Hasse secunet -AG Blockchain Dr. André Kudra esatus -AG Cloud Security Oliver Dehning Hornetsecurity -AG Forum elektronische Vertrauensdienste AK A Christian Seegebarth Bundesdruckerei Stellvertretender Clemens Wanko TÜV-IT -AG Gesundheitstelematik Dr. Christoph F. J. Goetz KVB -AG IT Security made in Germany Thorsten Urbanski GData -AG ISM Werner Wüpper WMC Wüpper Management Consulting -AG IT-Sicherheit in der Marktforschung Erich Wiegand ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. - AG Politik Oliver Dehning Hornetsecurity -AG Recht RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte Stellvertretender RA Dr. Axel von dem Bussche TaylorWessing Arbeitskreis Stand der Technik Leiter des Arbeitskreises: RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte Stellvertretender Leiter des Arbeitskreises: Tomasz Lawicki The Auditing Company, Sachverständigen-Sozietät Dr. Schwerhoff -AG Smart Grids/Industrial Security Steffen Heyde secunet -AG SOA Security Dr. Bruno Quint Corisecio -AG SICCT Jürgen Atrott TÜV-IT Arbeitsgruppe Technik der -EBCA Henrik Koy Deutsche Bank it-sa
9 -Projekt European Bridge Certificate Authority (EBCA) Sprecher des Lenkungsgremiums: Markus Wichmann Siemens -Projekt Information Security Professional (T.I.S.P.) Sprecherin des Boards: Birgitte Baardseth isits AG International School of IT Security -Projekt Engineer for System Security (T.E.S.S.) Sprecherin des Boards: Saskia Mendler secorvo security consulting -Projekt Certified Professional for Secure Software Engineering (CPSSE) Sprecherin des Boards: Petra Barzin secorvo security consulting -Projekt Cyber Security Challenge Germany (CSCG) Projektkoordinatoren: Marieke Petersohn Martin Fuhrmann -Initiative IT Security made in Germany (ITSMIG) -Anbieterverzeichnis IT-Sicherheit Mitgliederverzeichnis Eine aktuelle Liste der -Mitglieder finden Sie online auf Bundesamt für Sicherheit in der Informationstechnik (BSI) Halle 12, Stand 736 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind ca. 600 Mitarbeiter mit dem Schwerpunkt Informatik, Physik und Mathematik beschäftigt. Seinen Hauptsitz hat das BSI in Bonn. Mit der rasanten Fortentwicklung der Informationstechnik entstehen in fast allen Bereichen des Alltags neue IT- Anwendungen und damit auch immer neue Sicherheitslücken. Je abhängiger der Mensch von der Informationstechnik wird, desto mehr stellt sich die Frage nach deren Sicherheit. Unsere Gesellschaft ist stärker als zuvor durch Computerversagen, -missbrauch oder -sabotage bedroht. Bisher kann nicht ausreichend sichergestellt werden, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll. Weil die Probleme in der Informationstechnik so vielschichtig sind, ist auch das Aufgabenspektrum des BSI sehr komplex: Das BSI untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen. Es informiert über Risiken und Gefahren beim Einsatz der Informationstechnik und versucht Lösungen dafür zu finden. Dies beinhaltet die Prüfung und Bewertung der IT-Sicherheit von IT-Systemen, einschließlich deren Entwicklung in Kooperation mit der Industrie. Auch bei technisch sicheren Infor- mations- und Telekommunikationssystemen können Risiken und Schäden durch unzureichende Administration und Anwendung entstehen. Um diese Risiken zu minimieren beziehungsweise zu vermeiden, wendet sich das BSI an eine Vielzahl von Zielgruppen: Es berät Hersteller, Vertreiber und Anwender von Informationstechnik. Darüber hinaus analysiert es Entwicklungen und Trends in der Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Telefon: Telefax: Homepage:
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse NET-WORK #13 von WKÖ und AUSTRIAPRO, 6. Dezember 2016 esatus AG 2016 Die nächste große
MehrDigitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung
Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet
Mehr(Neu-)Entdeckung des Stands der Technik
(Neu-)Entdeckung des Stands der Technik Der Stand der Technik als vermeintlich neue Erfindung der aktuellen Gesetzgebung bringt Unternehmen in die schwierige Lage, etwas zu erfüllen, was nicht hinreichend
MehrIdentity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access
MehrInformationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit
MehrBegrüßung. Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit
MehrIhre digitale Identität in der Blockchain verwalten
1 Ihre digitale Identität in der Blockchain verwalten Ihre digitale Identität in der Blockchain verwalten Identity and Access Management mit der Blockchain: So kommen Sie zu einer digitalen Identität,
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
Mehr1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany
1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer
MehrSeminar BlockchainTechnology
Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung
MehrMehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun
TeleTrusT Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Über ein Jahr ist es nun her, seit die ersten Veröffentlichungen des ehemaligen NSA-Mitarbeiters Edward Snowden
MehrGefährliche Geliebte: Was Banken von Blockchain halten sollten
Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)
25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrBlockchain im Gesundheitswesen
Dr. med. Christina Czeschik Blockchain im Gesundheitswesen Eine kurze Einführung Auftaktveranstaltung Initiative IT-Sicherheit im Gesundheitswesen 04.05.2017, Düsseldorf (Quellen: https://www.btc-echo.de/warum-die-blockchain-die-wohnungssuche-erleichtern-kann/,
MehrBlockchain. Ein Innovationsforum Mittelstand
Blockchain Ein Innovationsforum Mittelstand Vorwort Wenn Forschergeist und Unternehmertum aufeinandertreffen, dann ist der Nährboden dafür gelegt, dass Neues entsteht. Diesen Nährboden wollen wir mit den
MehrBlockChain - Sicherheit
- Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrAnwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel
Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung Fachkongress IT-Planungsrat Bremen 25.04.2017 Christian Welzel Blockchain ist ein Hype! Blockchain Technologie der überzogenen
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick
TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch
MehrPwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland.
PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland www.pwc.com/digital Die Etablierung der Blockchain-Technologie in Banken Banken sehen
Mehr5. Nürnberger Medizinprodukte-Konferenz
5. Nürnberger Medizinprodukte-Konferenz 26.-27.10.2016. Expertentreff für Hersteller, Zulieferer, Inverkehrbringer, Behörden und Benannte Stellen. www.tuv.com/konferenzen 5. Nürnberger Medizinprodukte-Konferenz.
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Diese Publikation wurde in der TeleTrusT-Arbeitsgruppe "Blockchain" erarbeitet. TeleTrusT bedankt sich bei den nachstehenden Personen
MehrZusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand
Zusammen. Einfach. NEUARBEITEN Arbeiten 4.0 im Mittelstand Mit NEUARBEITEN zum modernen Unternehmen. Technologie ist nur sinnvoll, wenn sie allen Ihren Mitarbeitern hilft, Ihre Arbeit schneller, besser,
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrUnternehmensverantwortung in einer digitalen Welt
Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung
MehrTeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT
Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband
MehrVon Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann
Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann Mittwoch, 29. April 2015, 17:30 20:30 Uhr Fraunhofer-Institut für Naturwissenschaftlich-Technische
MehrBlockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach
Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation
MehrBlockchain im Bankensektor. Dr. Marcus Presich
Blockchain im Bankensektor Dr. Marcus Presich Bitcoin als erste digitale P2P Währung Implikationen 1) Eine Währung, als Alternative für das derzeitige Finanzsystem 2) Ein neuer Weg, um offene Services
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrKURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER
KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrDas Team des GSE AK ISM
Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse
MehrConsider IT done! Willkommen bei axxessio
Consider IT done! Willkommen bei axxessio AXXESSIO KURZPRÄSENTATION STAND: AUGUST 2013 Visionen Realität werden lassen Unsere Erfolgsgeschichte in Kurzform: November 2006 Gründung Bonn Hauptsitz axxessio
Mehr#itsnrw Bürgerdialog IT-Sicherheit in NRW EINLADUNG. 20. Juni 2016, Komed im MediaPark Köln, ab 17 Uhr
#itsnrw Bürgerdialog IT-Sicherheit in NRW EINLADUNG 20. Juni 2016, Komed im MediaPark Köln, ab 17 Uhr Sehr geehrte Damen und Herren, leben wir nicht längst einen digitalen Alltag? Ob beim Online- Banking
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWELTNEUHEIT im Bereich
WELTNEUHEIT im Bereich Start von CryptoGold ist Mai 2017 Firmensitz Dubai Deutsche CEOs Michael Bauer, Sascha Senft, Mao Lal bereits mehrere erfolgreiche Groß-Unternehmen aufgebaut. (z.b: Deutsches Edelmetallhaus,
Mehrsecunet Security Networks AG
secunet Security Networks AG Analystenkonferenz zur Vorstellung des Geschäftsberichts 2010 Frankfurt, 28. März 2011 Dr. Rainer Baumgart, CEO Thomas Pleines, CFO Agenda Unternehmensergebnisse Geschäftsjahr
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
MehrINTEREST COIN Lass dein Geld mehr wert sein. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved
INTEREST COIN Lass dein Geld mehr wert sein White paper Version 1.4 1 INDEX 3 Einleitung 5 WeShareInterest.com 6 Website - Applikation 7 Geschäftsmodell 8 Schrittplan 9 Investoren 10 InterestCoin (InC)
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrARS. DevOps-Berater/ Ingenieur (m/w) ARS Computer und Consulting GmbH /
DevOps-Berater/ Ingenieur (m/w) Computer und Consulting GmbH www.ars.de / hr@ars.de DAS INTERVIEW HR Managerin Anita Feuchtinger im Interview mit einem unserer DevOps-Berater: HR: Wo arbeitest du und wie
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDigital Analytics & Optimization Maturity Index
Digital Analytics & Optimization Maturity Index Status quo und Handlungsempfehlungen Martin Buske, Tobias Weiss Bitkom-Arbeitskreis Digital Analytics & Optimization AI SUMMIT, Hanau, 01. März 2018 Agenda
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Birgitte Baardseth, isits AG International School of IT Security Thomas Bleier, AIT Austrian Institute of Technology Patrick
MehrImmobilientag NRW Düsseldorf, Van der Valk Airporthotel
Immobilientag NRW 2017 08.03.2017 Düsseldorf, Van der Valk Airporthotel Immobilientag NRW 2017: Digital, mobil, smart Wohnen 4.0 9.30 Uhr Registrierung Kaffee & Croissants 10.00 Uhr 10.15 Uhr Eröffnung
MehrGeschäftsmodellinnovationen durch Industrie 4.0
InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant
MehrImmobilientag NRW Düsseldorf, Van der Valk Airporthotel
Immobilientag NRW 2017 08.03.2017 Düsseldorf, Van der Valk Airporthotel Immobilientag NRW 2017: Digital, mobil, smart Wohnen 4.0 9.30 Uhr Registrierung Kaffee & Croissants 10.00 Uhr 10.15 Uhr Eröffnung
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrBlockchain- Verbesserungspotential der Technologie
Blockchain- Verbesserungspotential der Technologie Datum: Ort: Verfasser: 12.04.2018 Berlin Innovations 12.04.2018 - Copyright 2017 Bundesdruckerei GmbH - 1 Innovationsbereich Innovationsstrategie der
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrDATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN
HIER BEGINNT ZUKUNFT WEITERBILDUNG BERUFSBEGLEITEND DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN Berufsbegleitendes Zertifikatsprogramm und weiterbildender Master-Studiengang In einer digitalisierten
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrBlockchain Initiative-Energie im EDNA Bundesverband
ifed. Institut für Energiedienstleistungen Blockchain Initiative-Energie im EDNA Bundesverband Lörrach, 11. Dezember 2017 EDNA2017 ifed. 2017 Seite 1 Ziel ist es, die Akzeptanz und Einführung dieser revolutionären
MehrEnterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER
Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrFallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
Mehreco Report: Mobile Trends 2015
Ein Trend Report der eco Kompetenzgruppe Mobile, Kompetenzgruppenleiterin: Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für diesen Report wurden 33 Experten
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Mehr