Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG
|
|
- Cornelius Kuntz
- vor 6 Jahren
- Abrufe
Transkript
1 Digitale Kommunikation im Zeitalter der Cyberkriminalität Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG
2 Cybercrime verursacht bereits heute einen grossen Schaden Health Info Net AG 2017 FSP Fachtagung
3 Es geht darum, die Risiken der Cyberkriminalität zu kennen und sorgsam damit umzugehen Kenne deinen Feind und kenne dich selbst, und in hundert Schlachten wirst du nie in Gefahr geraten. - Sunzi Agenda Herausforderungen Risiken Massnahmen Sunzi, gutezitate.com Health Info Net AG 2017 FSP Fachtagung
4 Herausforderung - Daten überall und immer mehr Health Info Net AG 2017 FSP Fachtagung
5 Herausforderung - integrierte Versorgung / Betreuung Health Info Net AG 2017 FSP Fachtagung
6 Herausforderung - Mobiles Arbeiten Health Info Net AG 2017 FSP Fachtagung
7 Herausforderung - Vermischung Privat und Geschäft Health Info Net AG 2017 FSP Fachtagung
8 Herausforderung - Always on Health Info Net AG 2017 FSP Fachtagung
9 Herausforderung - Geo-Tracking Health Info Net AG 2017 FSP Fachtagung
10 Herausforderung - Internet of Things (IoT) Herz- Lungenmaschine mit Web-Zugang für die Wartung Infusionspumpe mit Internetzugang für Konfiguration durch Hersteller Health Info Net AG 2017 FSP Fachtagung
11 Allen Akteure, welche die Verletzlichkeit der digitalen Welt ausnutzen, sind an Daten interessiert Staatliche Akteure Daten, wirtschaftliche Schäden Kriminelle Gruppierungen Daten, Geld Insider Daten, Rache, Geld Hacktivisten Daten, Anerkennung Script Kiddies Daten, Spass, Anerkennung Health Info Net AG 2017 FSP Fachtagung
12 Risiko - Infektion mit Malware Health Info Net AG 2017 FSP Fachtagung
13 Risiko - Verschlüsselungstrojaner Zahl neuer Modifikationen von Verschlüsselungstrojanern Health Info Net AG 2017 FSP Fachtagung
14 Risiko - Phishing Health Info Net AG 2017 FSP Fachtagung
15 Risiko - Installation von falschen Apps Health Info Net AG 2017 FSP Fachtagung
16 Alle Schutzmassnahmen sind nur so stark wie das schwächste Glied in der Kette Health Info Net AG 2017 FSP Fachtagung
17 Alle Schutzmassnahmen sind nur so stark wie das schwächste Glied in der Kette - 100% Schutz gibt es nicht! Health Info Net AG 2017 FSP Fachtagung
18 Grenzen der Machbarkeit Massnahmen sind nur so wirksam wie das schwächste Glied in der Kette Health Info Net AG 2017 FSP Fachtagung
19 Die fehlende Verantwortung beim Einzelnen ist vermutlich ein soziokulturelles Problem der Gesellschaft Health Info Net AG 2017 FSP Fachtagung
20 Hoffnung für einen achtsameren Umgang mit Daten bietet der Trend «digitale Selbstbestimmung» Health Info Net AG 2017 FSP Fachtagung
21 Health Professionals und 550 Institutionen im Schweizer Gesundheitswesen sind aware! Health Info Net AG 2017 FSP Fachtagung
22 Maximale Sicherheit im digitalisierten Gesundheitswesen braucht einen ganzheitlichen Ansatz Sichere Kommunikation Sichere Authentisierung (Identifikation und Anmeldung) Sichere Arbeitsgeräte (Endpoint Security) Eine hohe Awareness der Gesundheitsfachpersonen Health Info Net AG 2017 FSP Fachtagung
23 Das HIN FSP Abo bietet FSP-Mitgliedern einen vergünstigten Anschluss an die HIN Plattform HIN FSP Abo Verschlüsselte Kommunikation Eine elektronische Identität* Single-sign on Zugriff auf diverse Dienste Kostenloser Support Vergünstigt für Verbandsmitglieder *Die elektronischen Identitäten von HIN erfüllen die Anforderungen der Verordnungen zum EPDG. Health Info Net AG 2017 FSP Fachtagung
24 Die wichtigsten Schutzmassnahmen gegen Cyberkriminalität..haben wir auf einem Merkblatt zusammengefasst: Factsheet Cyberkriminalität -> Support -> Anleitungen Health Info Net AG 2017 FSP Fachtagung
25 Danke für Ihre Aufmerksamkeit! Hotline: Health Info Net AG 2017 FSP Fachtagung
Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG
Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrEffizienz durch Vernetzung
Effizienz durch Vernetzung Themenüberblick - Papier oder digital - Sinnvolle Funktionen - Tarif 590 Komplementärmedizin - Fax - Medizinische Dokumentation - ehealth (AD-SWISS) - Datenschutz und Datensicherheit
MehrHerausforderungen und Massnahmenaus Sicht eines grossenproviders
Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit
MehrEinsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrCYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER
CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER Kaspersky-Schulungsplattform für CyberSecurity Trainings Referenzberichte mit Kunden 2016 Kaspersky Lab. Alle Rechte vorbehalten. 1 SICHERHEITSBEWUSSTSEIN,
MehrAuthentisierung und HIN Login in der praktischen Anwendung
Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 36,1 cm x H 20,3 cm entsprechen B 2132 Pixel x H 1199 Pixel
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrLagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit
Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit Vortragsreihe "Erfolg ist die beste Existenzsicherung" 4. Veranstaltung: "IT-Sicherheit für Ihr Unternehmen" am 09.08.2018 Alexander Hahn
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrInformationssicherheit im Credit Management Herausforderung für die digitale Zukunft
Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrDie digitalisierte Arztpraxis. Mehr Zeit für Ihre Patienten
Die digitalisierte Arztpraxis Mehr Zeit für Ihre Patienten Denn dafür haben Sie nicht Medizin studiert Ihr Praxisalltag ist geprägt von administrativen Belangen, die Sie unnötig viel Zeit kosten und Ihre
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrSchweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle
MehrWHO THE FUCK IS ALICE
WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrIT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security
IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrIT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security
IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security Geschäftsrisiko Cybercrime
MehrDas EPDG tritt in Kraft. Und jetzt?
Das EPDG tritt in Kraft. Und jetzt? 9. März 2017 Dr. Stefan Spycher Digitalisierung Wir rücken ins Zentrum Kommentieren auf News-Portalen ebanking Online- Reisebuchung Online-Einkaufen Gesundheitswesen
MehrInternet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt
Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt Prof. Dr. Christoph Heitz Head of Business Engineering and Operations Management
MehrWir zeigen Ihnen unsere Geheimnisse Damit Ihre Geheimnisse sicher sind! Ihre Einladung zur Helmich IT-Security Fachmesse am
Ihre Einladung zur Helmich IT-Security Fachmesse am 13 09 2018 Wir zeigen Ihnen unsere Geheimnisse Damit Ihre Geheimnisse sicher sind! Einladung Einladung zur Helmich IT-Security Fachmesse Wir zeigen Ihnen
Mehrehealth Anlass Kanton Glarus
ehealth Anlass Kanton Glarus Was kann ehealth? - Perspektiven Glarus, 15. Mai 2017 Richard Patt, Geschäftsführer Verein ehealth Südost Leiter Informationsmanagement KSGR Verein ehealth Südost (35 Mitglieder)
MehrInfoSocietyDays März 2017
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO InfoSocietyDays 6. 8. März 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger
MehrBig Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner)
Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Berlin, 17.10.2018 Das Projekt ABIDA Assessing Big Data, Big Data Begleitforschung wird vom BMBF gefördert (Förderkennzeichen
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrElektronisches Patientendossier
Elektronisches Patientendossier Herausforderungen für die nationale Gesundheitspolitik Dr. Salome von Greyerz, Stv. Leiterin, Bundesamt für Gesundheit forumofac.16, Lugano Herausforderungen für das Gesundheitssystem
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrGESCHÄFTSBERICHT 2017
GESCHÄFTSBERICHT 2017 3400 Neukunden durfte HIN im Jahr 2017 begrüssen. Ende 2017 verfügten 22 000 Gesundheitsfachpersonen über eine HIN Identität. 750 Institutionen sind an HIN angeschlossen, darunter
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrDie Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant
Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrFachtagung. Mobile. CMS. Ausgabekanäle. Trends. Responsive Design. Namics. Johannes Waibel. Senior Consultant.
Fachtagung. Mobile. CMS. Ausgabekanäle. Trends. Responsive Design. Johannes Waibel. Senior Consultant. 1 Optimale Auslieferung der CMS-Inhalte für mobile Endgeräte. http://www.flickr.com/photos/rkottonau/571288490/
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrDaten- und Informationssicherheit in Heimen und sozialen Institutionen. Einführung & Grundsätzliches
Daten- und Informationssicherheit in Heimen und sozialen Institutionen Einführung & Grundsätzliches Die Gewährleistung des Datenschutzes, der Daten- und Informationssicherheit sind wichtig für den Schutz
MehrXAD Konzept und Angebot
XAD Konzept und Angebot Infoanlass Curaviva Kanton Zürich «Elektronisches Patientendossier Herausforderung für alle Altersinstitutionen» 3. April 2017 /Dr. Samuel Eglin Inhalt: 1. Digitalisierung - Herausforderung
MehrLogistik 4.0 Ganzheitliche Betrachtung der Supply Chain
Logistik-Expertenforum 25.November 2016 Logistik 4.0 Ganzheitliche Betrachtung der Supply Chain Shkelqim Shehaj Benedikt Schwaiger www.gemmacon,de/logistik Logistik im Zeitalter der digitalen Revolution
MehrVersuche immer, etwas Besonderes zu erschaffen,... etwas Wichtiges zu erschaffen und einen Einfluss auf die Gesellschaft zu haben.
Versuche immer, etwas Besonderes zu erschaffen,... etwas Wichtiges zu erschaffen und einen Einfluss auf die Gesellschaft zu haben. BLACKBERRYS MISSION, 1984 2018 BlackBerry. Alle Rechte vorbehalten. 2
MehrEin OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
MehrHerzlich willkommen. Umgang mit Digitalen Medien in der Familie
Herzlich willkommen Umgang mit Digitalen Medien in der Familie 1 Berner Gesundheit Suchtberatung Prävention/GF Sexualpädagogik Mediothek www.bernergesundheit.ch 2 Programm Übung Soziale Netzwerke Anregungen
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrCyber-Bedrohungen: Lage Schweiz und international
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international
MehrDer Arbeitsplatz von morgen. Chancen und Risiken der Digitalisierung. Dominique Portmann. Noser Engineering AG 2016, Alle Rechte vorbehalten.
Der Arbeitsplatz von morgen Chancen und Risiken der Digitalisierung Dominique Portmann Noser Engineering AG 2016, Alle Rechte vorbehalten. 2017 2017 2027 Ein Arbeitstag von Alice im Jahr 2027 5 08:22 Alice
MehrAus dem Alltag einer Cyber-Security Unternehmung
Aus dem Alltag einer Cyber-Security Unternehmung C O N F I D E N T I A L 2016 KUDELSKI GROUP / All rights reserved. Kudelski Group Content Security Solutions Public Access Security Cybersecurity Solutions
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com
MehrSicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011
Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen
MehrDigitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich
MehrHerausforderung IT- Sicherheit
Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft
Mehrehealth, mhealth und das elektronische Patientendossier eine Einführung
ehealth, mhealth und das elektronische Patientendossier eine Einführung Adrian Schmid Leiter ehealth Suisse Kompetenz- und Koordinationsstelle von Bund und Kantonen ehealth Suisse und die Aufgaben der
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrGesundheitswesen Schweiz Vertrauensraum
Prolog I Gesundheitswesen Schweiz Vertrauensraum WIG Herbstanlass 2016 Chancen der digitalen Transformation im Gesundheitswesen Juergen.holm@bfh.ch, 15. November 2016, Winterthurer Institut für Gesundheitsökonomie
MehrIoT / Industrie Schutz typischer Angriffspunkte
IoT / Industrie 4.0 - Schutz typischer Angriffspunkte Veranstaltung: Pallas Security Break fast Referent: Stephan Sachweh, Geschäftsführer 27. Juni 2017 Pallas GmbH, Brühl Pallas GmbH Hermülheimer Straße
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrBundesgesetz über das elektronische Patientendossier (EPDG)
Bundesgesetz über das elektronische Patientendossier (EPDG) Welche Auswirkungen hat das EPDG auf das E-Health in den nächsten Jahren? Welche Rolle spielt ein Identitfikationsmittel wie die SuisseID? 29.9.2016
MehrCybermobbing: Fenster in jugendliche (Cyber)Welten
Herzlich willkommen! Cybermobbing: Fenster in jugendliche (Cyber)Welten Dipl. Päd. Birgit Kimmel Päd. Leitung EU-Initiative klicksafe kimmel@lmk-online.de klicksafe und Partner Awareness Center: Hotlines:
MehrInformationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz
Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Christian Weber Leiter egovernment für KMU, SECO Ablauf der Präsentation Ziele Herausforderungen
MehrSwiss Mail Security: DIE Mailverschlüsselung für Behörden
Swiss Mail Security: DIE Mailverschlüsselung für Behörden Stefan Klein, CEO SEPPmail AG Nicole Läderach, Sales & Partner Managerin Post CH AG Stefan Müller, Senior Sales & Product Manager HIN SEPPmail
MehrE-Health-Kompetenz für Hessen
E-Health-Kompetenz für Hessen Kontaktdaten: Armin Häuser Geschäftsführer Kompetenzzentrum für Telemedizin und E-Health Hessen Nordanlage 19 35390 Gießen www.ehealth-zentrum.de Gefördert durch: Agenda _
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrRansomware und MobileTAN. jedes Jahr etwas neues
Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrDIGITALE LÖSUNGEN NEUE CHANCEN IN DER VERNETZTEN GESCHÄFTSWELT
DIGITALE LÖSUNGEN NEUE CHANCEN IN DER VERNETZTEN GESCHÄFTSWELT ID-CHECK PER VIDEO DIE SICHERE IDENTIFIKATIONS- UND VERTRAGSLÖSUNG Erleichtern Sie sich und Ihren Kunden die Aufnahme einer Geschäftsbeziehung:
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrSAFE HOME, DER PARTNER FÜR IHRE SICHERHEIT
SAFE HOME, DER PARTNER FÜR IHRE SICHERHEIT Eine einfache, effecktive und vorteilhafte Lösung für Ihr Haus oder Ihr Unternehmen. Kontaktieren sie uns per E-mail oder Telefon www.safehome.ch SMART SECURITY
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrAccess Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret
Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrFachtagung Gesundheit Berlin-Brandenburg. Bewegt und mobil älter werden!
Fachtagung Gesundheit Berlin-Brandenburg Bewegt und mobil älter werden! 12. Dezember 2013 Kutschstall-Ensemble Potsdam 1 Beitrag: Bewegung ist der Schlüssel! Ansätze der Bewegungsförderung bei älteren
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrDigitalisierung als Motor für nachhaltiges Wirtschaften
Digitalisierung als Motor für nachhaltiges Wirtschaften 13 In immer mehr Städten, aber auch im Flächenland, steht die digitale Erneuerung ganz oben auf der Agenda. Digitalisierung ist dabei kein Selbstzweck,
MehrDer bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services
Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte
MehrEPD-Readiness am Universitätsspital Basel: organisatorische Vorkehrungen
Informations- und Kommunikationstechnologie EPD-Readiness am Universitätsspital Basel: organisatorische Vorkehrungen swiss ehealth summit, 21.09.2016, Kursaal Bern Martin Bruderer, strategischer Projektleiter
MehrSTARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT
STARTUP-CONNECTION 19.06.2018 com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer Unsere Mission: Vereinfachung der Entwicklung von individuellen IoT- -Lösungen Connectivity
MehrDer sichere Zugang zum elektronischen Patientendossier und die Lancierung des Secure Mac
Der sichere Zugang zum elektronischen Patientendossier und die Lancierung des Secure Mac BREAKOUT SESSION B Christian Greuter, Lucas Schult codename ehealth Digitalisierung im Gesundheitswesen Rockethealth,
MehrDatenschutz und Datensicherheit im EPDG
Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG Information Security in Health Conference Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrDie Herausforderungen der elektronischen Identität. Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis
Die Herausforderungen der elektronischen Identität Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis 1 Aktuelle Situation egovernment EU-Aktionsplan: «Digital first» «Once
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Mehr