D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg.



Ähnliche Dokumente
D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D-A-CH Security 2005

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

Michael Butz Geschäftsführer

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

ehealth 2005 Workshop 2 Infrastruktur und Dienste

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Kryptografie und Public-Key-lnfrastrukturen im Internet

Elektronischer Personalausweis epa

Lage der IT-Sicherheit im Mittelstand

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung

E-Government 2.0. egovernment Academy 16. November 2006 in Berlin. Martin Schallbruch IT-Direktor im Bundesministerium des Innern.

20 Jahre TeleTrusT Deutschland e.v.

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

ABSCHLUSSARBEIT (Bachelor/Master)

Immer in Bewegung bleiben Oracle Managed File Transfer

SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP

Inhaltsverzeichnis. Vorwort Günther Ennen Nationales IT-Frühwarnsystem Früh wissen früher warnen schneller reagieren...13

GESCHÜTZT MIT HL SECURE 4.0

TrustCenter HealthData. Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016

Ausweis-Projekte an Hochschulen

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

D A CH Security 2006

Inhalt. Vorwort 13. L.., ',...":%: " j.

Sichere und integre IT-Systeme

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Identity Management Service-Orientierung Martin Kuppinger, KCP

Sign in we are open! Die Open Signature Initiative

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

Security Einfach Machen

Vorwort. 5 Event Management Das Event Management unter ITIL 39. Bibliografische Informationen digitalisiert durch

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Security Einfach Machen

SAP BI Fokustage 2015

eadministration Next Generation

simply sophisticated Integration von SAP und Non SAP Lösungen Marktüberblick, Techniken, Möglichkeiten & Probleme

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

OneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern

elearning Integration an deutschen Hochschulen Lessons learned Dr. Sabine Rathmayer

WebLogic goes Security

Sicherheit beim Online-Banking. Neuester Stand.

Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region

Sicherheit von Wearables

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Programmierhandbuch SAP NetWeaver* Sicherheit

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Identity as a Service

Federated Identity Management

Digitale Identitäten in der Industrieautomation

Herausforderungen des Enterprise Endpoint Managements

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

ix-studie Groupware Kommerzielle und Open-Source- Groupware-Systeme im Vergleich

NG-NAC, Auf der Weg zu kontinuierlichem

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008

Lage der IT-Sicherheit

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz

Security of Internet Payments

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.

KoSSE Tag. Lübecker Logistik Datendrehscheibe. Wissenschaftszentrum Kiel 3.Juni L2D2 Lübecker Logistik Datendrehscheibe

Sicherheit durch und Sicherheit bei SmartCards

Identity for Everything

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre

Sicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit

SGRP Frühlingsveranstaltung 2007

Herzlich willkommen! Bad Homburg Düsseldorf München

Digitale Vorgangsbearbeitung

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Automatisierung eines ISMS nach ISO mit RSA Archer

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk

Sicherheitskonzepte für das Internet

Cyber Security Herausforderungen heute und morgen

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

Enterprise Jumpstarts

Virtual Private Networks Hohe Sicherheit wird bezahlbar

IBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Der neue Online-Handel

Virtual Roundtable: Portale: Aktuelle Herausforderungen und Trends

Transkript:

Patrick Horster (Hrsg.) DACH Security 2007 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER

technische P. Standards, Heute schon gegoogelt? Privatphäre und InternetSuchmaschinen C. Runs 1 Verwendet Ihre Bank sichere TANs? M. Fischlin 14 Schutz vor Hybrid Phishing und XSS Trojanern durch ONR 17700 T. Kerbl 24 Erweiterung für BitLocker im Unternehmenseinsatz E. Alligund 35 Patch Management aus Sicht eines Herstellers G. T. Rohrmair K. Knorr 46 Wie kann Identity und Access Management Compliance unterstützen? M. Vogel 58 Sichere Web Services Interoperabilität und Roadmap M. Raepple 70 Sicherheit in der Prozessintegration mit Web Services und SOA K.Flieder 83 Schlitz der Privatsphiire in einem webbasierten Multiusersystem D. Slamanig C, Stingl G. Lackner U. Payer 98 Datensicherheit bei RFID auf Artikelebene M. Auerbach Y. Uygun 111 Sicherheitsanalyse RFIDbasierler Wertschöpfungsketten E. Grumml K. Werner R. Ackermann 123 üatensammeln D. Huttenberger Möglichkeiten, rechtliche Grenzen Horster P. Schartner 134 EGovernment und der Schutz kritischer Informationsinfrastrukturen O.IIellwig 148 ApplikationsProfile der European Citizen Card G. Meister II. Daum 159

sicherer meinanwalt.de Grenzen Rechtliche Bewertungsportale viü Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters S. Audersch P. Laue 166 meinprof.de meinarzt.de im Internet L. Grosskopf 178 Rechtliche Rahmenbedingungen der Komfortsignatur" D. Hühnlein 189 inwendungen des MCommerce in Recht und Technik f. Krüger S. Soll 201 Business Continuity Management Grundlagen und Entwicklungen U. Steger 213 Schutz von FinTS/HBCIClients gegenüber Malware H. Langweg J. Schwenk 227 Verteiltes PacketSniffing als Sicherheitswerkzeug in MANETs A. Wenzel A. Finkenbrink M. Jahnke J. Tolle S. Karsch 239 Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer N. Pohlmann 251 Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer 263 Sicherer Zugangskontrolle im heterogenen WebConferencing C. Russ HJ. Sonnleitner G. Hübner 272 Authentication Gateway Zugriff auf Internetportale W. Hinz T. Palsherm 284 StepUp Authentication in WebSphere Portal J.P. Buchwald D. Buehler M. Falkenberg 296 ZulassungsManagement für BackendZugriffe durch Portale P. Huber M. Watzl A. Feldner 305 Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner D. Slamanig C. Stingl 314

ix Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Funkhäuser T. Grechenig D. Hühnlein M. Lohmaier 326 Modellbasiertes Testen der deutschen Gesundheitskarten C. Apel J. Repp R. Rieke J. Steingruber 338 Mobile Anwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein T. Eymann U. Körte T. Wieland 347 Abonnements für elektronische Zeitungen mit statischer Baumstruktur F. Kollmann 360 Kryptographisch geschützte Wasserzeichencontainer M. Steinebach M. Kaliszan 370 Erklärte Sicherheitsprofile ESPE P. Trommler 381 Vom ITGrundschutz zum integrierten Informationsschlitz M. Frisch T. Kob A. Bluhm C. Böhm 391 Vom ITNotfallplan zum BCM durch die Kombination von Standards R. Kallwies T. Kob S. Nees B. Schmelter 399 Hierarchisch aggregierte Bewertung der Sicherheit von Organisationen S. Weiß K MeyerWegener 406 Sichere Plugins durch die Anwendung elektronischer Signaturen /. Key D. Fischer 415 Digitale Handschrift Extraktion gerätespezifischer Merkmale A. Oermann C. Vielhauer J. Dittmann 426 Kombination von Sensoren zur biometrischen Handschriftenerkennung T.Scheidat V. VielhauerA. Oermann 438 TrustedComputingAnwendungen mit Open Source Software W. Dolle C. Wegener 450 Eine 8Bit Highspeed Softwareimplementierung von Whirlpool S. Berger R. Könighofer C. Herbst 459

Analyse Sicherheitsrelevante Anwendungen der Satellitennavigation S. Baumann T. Sichert 471 Chipkarten in österreichischen PKIs des Status Quo C. Stingl D. Slamanig M. Reiner J. Thierry 479 Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh 489 Erfolgskriterien von PublicKeyInfrastrukturen A. Beyer S. Hellmann M. Hesse F. Hol! P. Morcinek S. Paulus II. Reimer 497 Quantitative Wirtschaftlichkeitsbetrachtungon für ltnotfallmaßnahmen R. Gabriel J. Wiedemann A. Knäbchen 507 Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach M. Wagner P. Wolf. 519 Eine Architektur für Identity Management A. Kern M. Kuhlmann C. Walhorn 531 VoIPSecurity Standards, Evaluierung und Konzcptbeispiele anhand von Asierisk K. O. Detken E. Eren 540