SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
000
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Herausforderungen und Chancen in einer
digitalen Gesellschaft
Sicherheit und Vertrauen -
111
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Wir leben in einer beschleunigten Zeit und
offenen Welt
Glokalisierung
Urbanisierung
Beschleunigung Smart Zero
Stark steigende Volatilität
Globalisierung
Kürzere Entwicklungszyklen
Big Data Benutzerzentrierte
Mobilität
Cloud
222
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Aktuelle Trends lenken den Blick auf die IKT-
Sicherheit
Gefahren und
aktuelle
Entwicklungen
333
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekte
Befreundete Geheimdienste
erweisen sich als Datenkraken
und spähen alles und jeden aus.
Ein Admin kann so ziemlich alles
tun.
E-Mail- und Datenklau-
Effekt
16+19 Mio. E-Mail-Identitäten
werden gekapert, 1,2 Mrd.
Benutzerdaten gestohlen. Dabei
wird teilweise schleppend
informiert.
Heartbleed-Effekt
Breit verwendete und ver-
trauenswürdige Technologien
erweisen sich als Einfallstor.
WhatsApp-Effekt
Unternehmen wechseln von
heute auf morgen den Besitzer
und ändern die Spielregeln.
444
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Der Schaden ist beträchtlich
51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr
61% der Spionage- und Sabotageakte betreffen
mittelständische Unternehmen
Dramatische Imageschäden
Wie stellt sich eine Firma dazu auf
- In ihrer IT
- In ihren Produkten
Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)
555
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Aktuelle Sicherheitslage
Sicherheit aktuell –
ausgewählte
Schwachstellen
666
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Möglichkeiten – versteckte Prozesse
Versteckte und ineinander
verzahnte Prozesse im
Betriebssystem führen
Funktionen aus, über die der
Nutzer keinen Einblick und
auch keinen Einfluss hat.
777
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Möglichkeiten – Physikalische
Nebeneffekte
Zum Beispiel ermöglicht Backscattering Unbefugten,
über die Stromversorgung Signale zu messen bzw. zu
interpretieren, die durch die Elektronik des Computers
ausgelöst werden (insbesondere durch den
Hauptprozessor).
888
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Möglichkeiten – Intelligente Sensoren
Mittels Hardware für eine
Gestensteuerung lassen sich
3D-Bilder der sichtbaren
Umgebung in Echtzeit
generieren. Ganz ohne
Wissen des Nutzers!
999
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Möglichkeiten – Fahrzeug-WLAN
Unzureichend geschützte
Drahtlose Netze in Fahrzeugen
ermöglichen das Auslesen und
Manipulieren des Fahrzeugs
und der Benutzerdaten durch
Unbefugte.
101010
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Angriffspunkte End2End:
Endpunkt – Übertragung - Rechenzentrum
Zugriff auf kritische
Daten
Admins können auf sensible Daten
unbemerkt zugreifen
Daten werden
abgefangen
Ausgehende Daten können
abgefangen, mitgelesen und
manipuliert werden
Hackerangriffe
Durch nicht durchgängiges
Monitoring werden
Hackerangriffe erleichtert; Logs
können verfälscht werdenPhysikalischer Zugriff
auf Systeme durch unzureichend
gesicherte Zugriffsprozesse
Remote Zugriff
Übernahme und Steuerung der
Systeme durch Fernzugriff
Bildschirminhalte
können mitgelesen werden
Webcam und Mikrofon
(intern/extern)
können aktiviert und gesteuert werden
(Raumüberwachung möglich)
Externe HDD, USB
können Viren und Backdoors
unbemerkt installieren
Maus- und
Tastatureingaben
können mitgelesen werden
Hauptspeicher
speichert Daten unverschlüsselt
Interne Datenträger
(HDD, SSD, DVD)
sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber,
Anwendung
Können Backdoors enthalten
Kommunikation
(Internet/LAN/WAN)
Backdoors in aktiven / passiven
Netzwerk-Komponenten
ExtranetIntranet CloudInternet
111111
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Wie gehen wir mit den Herausforderungen um?
Wie wir wieder Herr
der (Sicherheits-)
Lage werden:
Lösungskonzept
Digitale
Souveränität
121212
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
IKT-Sicherheit durchgängig gestalten
Vertraulichkeit
Klassifizierung von Information. Diese
muss gegen unerlaubte Nutzung und
Verteilung geschützt werden.
Verfügbarkeit
Integrität
Autorisierte Nutzer müssen zu jeder
Zeit verlässlichen Zugriff haben auf IT
Services, Daten und andere IT Fkt.
Alle Daten müssen vollständig /
verlässlich sein und dürfen nur
definiert verändert werden (können).
Endgerät Übertragung Rechenzentrum
Menschen Technologien Prozesse
Generierung Veränderung Entsorgung
Technische Maßnahmen unterstützen und
ergänzen organisatorische Maßnahmen
131313
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Ein Beispiel
Sicherheit beim Geldtransport
 Fahrer in einem speziell geschützten Fahrzeug
 Kein zugriff auf den Inhalt von Geldkassetten
Sicherheit im Rechenzentrum
 Administratoren im gesicherten Gebäude, Racks sind
mehr oder weniger gut geschützt
 Administratoren haben Zugriff auf die Systeme
(insbes. über Netzwerke) und damit auf die Daten
Digitale Souveränität verhindert jeden Zugriff (logisch oder physisch) durch
Rechenzentrums-Angestellte aufgrund technischer Restriktionen.
161616
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Vorteile - PalmSecure ID Match
Keine Speicherung
von persönlichen
biometrischen
Daten auf Servern
oder in der Cloud
Kein Missbrauch im
positiven (Pin und Karte
weitergeben) oder
negativen Sinne (Pin
und Karte werden
gestohlen) möglich
Verwendung
erfolgt intuitiv,
berührungslos
und hygienisch
Verarbeitung ist mit
allen Datenschutz-
richtlinien konform, da
die biometrischen
Daten nicht das Gerät
verlassen
171717
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Stealth Data Center –
Portscans laufen ins Leere
IP verschlüsselt
Storage
verschlüsselt
Secure
Middleware
Admin
Angreifer
VPN
Server
gekapselt
Rechenzentrum
Viren/
Trojaner
Kapselung
Anwender
191919
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Gekapselte Anwendungen
werden im Rechenzentrum ausgeführt und
über eine verschlüsselte Verbindung zur
Verwendung am Client übertragen
Lokale Speicherung
von Dokumenten kann verhindert
werden (USB /HDD)
Anwesenheitssensor
Bildschirm wird gesperrt, sobald sich
der Benutzer vom Gerät entfernt
Client Sicherheit
Sicherheitscontainer
verstärkt die Anwendungsisolierung
und reduziert Angriffsmöglichkeiten
Kompatibilität
zu allen Windows Programmen
Einfache & sichere Anmeldung
PalmSecure™ ist im Gerät integriert
202020
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Internet
Das umfassende Lösungskonzept:
Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät
Rechenzentrum
Rechenzentrum
Geheimdienste,
Organisierte Kriminalität
Industriespionage
Basis für die Digitale Souveränität
212121
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Ausblick
Ausblick
222222
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Einmaliger Ansatz „Made in Germany“:
Endgerät – Übertragung – Rechenzentrum
 Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte
sowie Prozesse vom Endgerät über den Transport bis hin zum
Rechenzentrum abdeckt
 Sichere Lösung auf Basis der bestehenden Infrastrukturen und
Technologien
 Forschung und Entwicklung zur Sicherheitstechnologie in
Deutschland und mit deutschen Partnern („Made in Germany“)
 Fujitsu bietet als einziges Unternehmen in Deutschland alle
Kompetenzen (Hardware und Softwarebereitstellung,
Prozesse, Qualitätssicherung, Service, Support und Betrieb)
vernetzt aus einer Hand
 Jahrzehntelange, praxisbewährte Erfahrungen in den
relevanten Themen
 Unterliegt keinen internationalen Reglementierungen (z. B.
Patriot Act)
232323
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
242424
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Beiträge von Fujitsu zur Digitalen Souveränität
Steigerung der Digitalen Kompetenz
Nachhaltige Verbesserung der
digitalen Kompetenz der Akteure durch
Beratung, Schulung usw.
Mit diesen Beiträgen ist
Fujitsu Enabler für die
Digitale Souveränität
Nutzungsrechte & Patente
Fujitsu ist Inhaber einer Vielzahl
von Patenten für moderne
IT-Sicherheitstechnologie
Forschungs- & Entwicklungsarbeit
„Made in Germany“
Fujitsu produziert und forscht seit
vielen Jahren erfolgreich im
IT-Sicherheitsumfeld am Standort
Deutschland in Augsburg
Erprobte IT- und Sicherheitstechnik
und Methodenkompetenz
Fujitsu verfügt in diesem Feld über einen
Wettbewerbsvorsprung und hat das in
verschiedenen Projekten, wie z. B. Palm
Secure, nachgewiesen
Hardware, Software und Services
Umfangreiches, erprobtes Portfolio, so
dass eine Realisierung in kurzer Zeit
möglich ist
252525
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Lokale Sicherheit –
Beispiel Palm Vein für Endgerät & RZ
Genauigkeit
EaseofUse
Gesichts-
erkennung
Finger-
Abdruck
Palm Vein
(Handvene)
hoch
hochniedrig
Stimm-
erkennung
Unterschrift
Iris/Retina
Fingervene
False Acceptance Rate (FAR)
& False Rejection Rate Comparison (FRR)
Authentisierungs-
methode
FAR (%) = bei FRR (%) =
Gesichtserkennung ~ 1.3 ~ 2.6
Stimmerkennung ~ 0.01 ~ 0.3
Fingerabdruck ~ 0.001 ~ 0.1
Fingervene ~ 0.0001 ~ 0.01
Iris/Retina ~ 0.0001 ~ 0.01
Fujitsu Palm Vein <0.00008 ~ 0.01

Weitere ähnliche Inhalte

Was ist angesagt?

Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
 
Information Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingInformation Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingSopra Steria Consulting
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Filipe Felix
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Praxistage
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
IoT Ecosystem Broschüre
IoT Ecosystem BroschüreIoT Ecosystem Broschüre
IoT Ecosystem BroschüreJanz Tec AG
 
Informationssicherheit
InformationssicherheitInformationssicherheit
InformationssicherheitAndreas Lezgus
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Praxistage
 

Was ist angesagt? (14)

Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
Information Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingInformation Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria Consulting
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
IoT Ecosystem Broschüre
IoT Ecosystem BroschüreIoT Ecosystem Broschüre
IoT Ecosystem Broschüre
 
Informationssicherheit
InformationssicherheitInformationssicherheit
Informationssicherheit
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)
 

Andere mochten auch

Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSven Wohlgemuth
 
Mina.Deng.PhD.defense
Mina.Deng.PhD.defenseMina.Deng.PhD.defense
Mina.Deng.PhD.defenseminadeng
 
Placement Cell project
Placement Cell projectPlacement Cell project
Placement Cell projectManish Kumar
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 

Andere mochten auch (7)

Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten Welt
 
Safety versus security
Safety versus securitySafety versus security
Safety versus security
 
Mina.Deng.PhD.defense
Mina.Deng.PhD.defenseMina.Deng.PhD.defense
Mina.Deng.PhD.defense
 
Placement Cell project
Placement Cell projectPlacement Cell project
Placement Cell project
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 

Ähnlich wie Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesMichael Lobeck
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenFabioMarti
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenUniversity St. Gallen
 
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Fujitsu Central Europe
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Agenda Europe 2035
 
Bürgerclient und eID
Bürgerclient und eIDBürgerclient und eID
Bürgerclient und eIDguest3326f6
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenNext Big Thing AG
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGBauen digital Schweiz
 

Ähnlich wie Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft (20)

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
 
IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
Bürgerclient und eID
Bürgerclient und eIDBürgerclient und eID
Bürgerclient und eID
 
IoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich störenIoT & Blockchain wird den Energiemarkt erheblich stören
IoT & Blockchain wird den Energiemarkt erheblich stören
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
 

Mehr von Fujitsu Central Europe

Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Central Europe
 
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Central Europe
 
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Central Europe
 

Mehr von Fujitsu Central Europe (20)

Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
 
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
 
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
 
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AG
 
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
 
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
 

Kürzlich hochgeladen

39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...
39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...
39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...Wolfgang Geiler
 
39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...
39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...
39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...Wolfgang Geiler
 
39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...
39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...
39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...Wolfgang Geiler
 
39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...
39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...
39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...Wolfgang Geiler
 
19_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen. Pneumonien, Teil 3
19_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen.   Pneumonien, Teil 319_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen.   Pneumonien, Teil 3
19_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen. Pneumonien, Teil 3Wolfgang Geiler
 
39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...
39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...
39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...Wolfgang Geiler
 
39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...
39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...
39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...Wolfgang Geiler
 
39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen
39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen
39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.GerinnungskomplikationenWolfgang Geiler
 
39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...
39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...
39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...Wolfgang Geiler
 
39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung
39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung
39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. BlutgerinnungWolfgang Geiler
 

Kürzlich hochgeladen (10)

39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...
39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...
39_12 Gerinnungssystem und Gerinnungstests.Hämostasiologie, Teil 12. Gerinnun...
 
39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...
39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...
39_08- Blutungsrisiken, Hämostasiologie, Teil 8, Gerinnung , Blutgerinnung, M...
 
39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...
39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...
39_09 Gerinnung und Lyse, Hämostasiologie, Teil 9, Gerinnung. Blutgerinnung.G...
 
39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...
39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...
39_04 Physiologie der Gerinnung. Hämostaseologie, Teil 4. Gerinnung . Blutger...
 
19_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen. Pneumonien, Teil 3
19_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen.   Pneumonien, Teil 319_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen.   Pneumonien, Teil 3
19_13 Pneumonie v.s. Pneumonitis, Lungenerkrankungen. Pneumonien, Teil 3
 
39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...
39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...
39_05 Kompendium Hämostasiologie, Hämostasiologie. Düsseldorf, Teil 5,Gerinnu...
 
39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...
39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...
39_03 Heparininduzierte Thrombozytopenie. Hit I und Hit II. Hämostasiologie, ...
 
39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen
39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen
39_02 & Gerinnung Stuttgart, Hämostasiologie, Teil 2.Gerinnungskomplikationen
 
39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...
39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...
39_06 + Hämost. Erlangen. Hämostasiologie, Teil 6. Medikamente bei akuter Blu...
 
39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung
39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung
39_07- Blutung-Gerinnung. Hämostasiologie, Teil 7. Gerinnung. Blutgerinnung
 

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft

  • 1. 000 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Herausforderungen und Chancen in einer digitalen Gesellschaft Sicherheit und Vertrauen -
  • 2. 111 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilität Globalisierung Kürzere Entwicklungszyklen Big Data Benutzerzentrierte Mobilität Cloud
  • 3. 222 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Trends lenken den Blick auf die IKT- Sicherheit Gefahren und aktuelle Entwicklungen
  • 4. 333 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekte Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail- und Datenklau- Effekt 16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd. Benutzerdaten gestohlen. Dabei wird teilweise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswürdige Technologien erweisen sich als Einfallstor. WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln.
  • 5. 444 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Der Schaden ist beträchtlich 51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr 61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen Dramatische Imageschäden Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)
  • 6. 555 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Sicherheitslage Sicherheit aktuell – ausgewählte Schwachstellen
  • 7. 666 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – versteckte Prozesse Versteckte und ineinander verzahnte Prozesse im Betriebssystem führen Funktionen aus, über die der Nutzer keinen Einblick und auch keinen Einfluss hat.
  • 8. 777 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – Physikalische Nebeneffekte Zum Beispiel ermöglicht Backscattering Unbefugten, über die Stromversorgung Signale zu messen bzw. zu interpretieren, die durch die Elektronik des Computers ausgelöst werden (insbesondere durch den Hauptprozessor).
  • 9. 888 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – Intelligente Sensoren Mittels Hardware für eine Gestensteuerung lassen sich 3D-Bilder der sichtbaren Umgebung in Echtzeit generieren. Ganz ohne Wissen des Nutzers!
  • 10. 999 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – Fahrzeug-WLAN Unzureichend geschützte Drahtlose Netze in Fahrzeugen ermöglichen das Auslesen und Manipulieren des Fahrzeugs und der Benutzerdaten durch Unbefugte.
  • 11. 101010 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Angriffspunkte End2End: Endpunkt – Übertragung - Rechenzentrum Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werdenPhysikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten ExtranetIntranet CloudInternet
  • 12. 111111 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Wie gehen wir mit den Herausforderungen um? Wie wir wieder Herr der (Sicherheits-) Lage werden: Lösungskonzept Digitale Souveränität
  • 13. 121212 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin IKT-Sicherheit durchgängig gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Verfügbarkeit Integrität Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Endgerät Übertragung Rechenzentrum Menschen Technologien Prozesse Generierung Veränderung Entsorgung Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen
  • 14. 131313 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Ein Beispiel Sicherheit beim Geldtransport  Fahrer in einem speziell geschützten Fahrzeug  Kein zugriff auf den Inhalt von Geldkassetten Sicherheit im Rechenzentrum  Administratoren im gesicherten Gebäude, Racks sind mehr oder weniger gut geschützt  Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten Digitale Souveränität verhindert jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen.
  • 15. 161616 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Vorteile - PalmSecure ID Match Keine Speicherung von persönlichen biometrischen Daten auf Servern oder in der Cloud Kein Missbrauch im positiven (Pin und Karte weitergeben) oder negativen Sinne (Pin und Karte werden gestohlen) möglich Verwendung erfolgt intuitiv, berührungslos und hygienisch Verarbeitung ist mit allen Datenschutz- richtlinien konform, da die biometrischen Daten nicht das Gerät verlassen
  • 16. 171717 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Stealth Data Center – Portscans laufen ins Leere IP verschlüsselt Storage verschlüsselt Secure Middleware Admin Angreifer VPN Server gekapselt Rechenzentrum Viren/ Trojaner Kapselung Anwender
  • 17. 191919 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Gekapselte Anwendungen werden im Rechenzentrum ausgeführt und über eine verschlüsselte Verbindung zur Verwendung am Client übertragen Lokale Speicherung von Dokumenten kann verhindert werden (USB /HDD) Anwesenheitssensor Bildschirm wird gesperrt, sobald sich der Benutzer vom Gerät entfernt Client Sicherheit Sicherheitscontainer verstärkt die Anwendungsisolierung und reduziert Angriffsmöglichkeiten Kompatibilität zu allen Windows Programmen Einfache & sichere Anmeldung PalmSecure™ ist im Gerät integriert
  • 18. 202020 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Internet Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum Digitale Souveränität HTTPS/SSL Endgerät Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Basis für die Digitale Souveränität
  • 19. 212121 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Ausblick Ausblick
  • 20. 222222 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung – Rechenzentrum  Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt  Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien  Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“)  Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand  Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen  Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
  • 21. 232323 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
  • 22. 242424 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Beiträge von Fujitsu zur Digitalen Souveränität Steigerung der Digitalen Kompetenz Nachhaltige Verbesserung der digitalen Kompetenz der Akteure durch Beratung, Schulung usw. Mit diesen Beiträgen ist Fujitsu Enabler für die Digitale Souveränität Nutzungsrechte & Patente Fujitsu ist Inhaber einer Vielzahl von Patenten für moderne IT-Sicherheitstechnologie Forschungs- & Entwicklungsarbeit „Made in Germany“ Fujitsu produziert und forscht seit vielen Jahren erfolgreich im IT-Sicherheitsumfeld am Standort Deutschland in Augsburg Erprobte IT- und Sicherheitstechnik und Methodenkompetenz Fujitsu verfügt in diesem Feld über einen Wettbewerbsvorsprung und hat das in verschiedenen Projekten, wie z. B. Palm Secure, nachgewiesen Hardware, Software und Services Umfangreiches, erprobtes Portfolio, so dass eine Realisierung in kurzer Zeit möglich ist
  • 23. 252525 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Lokale Sicherheit – Beispiel Palm Vein für Endgerät & RZ Genauigkeit EaseofUse Gesichts- erkennung Finger- Abdruck Palm Vein (Handvene) hoch hochniedrig Stimm- erkennung Unterschrift Iris/Retina Fingervene False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR) Authentisierungs- methode FAR (%) = bei FRR (%) = Gesichtserkennung ~ 1.3 ~ 2.6 Stimmerkennung ~ 0.01 ~ 0.3 Fingerabdruck ~ 0.001 ~ 0.1 Fingervene ~ 0.0001 ~ 0.01 Iris/Retina ~ 0.0001 ~ 0.01 Fujitsu Palm Vein <0.00008 ~ 0.01