Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...Matthias Stürmer
swico Beiratssitzung IG ICT Business & Innovation
16. November 2017, Zürich
Dr. Matthias Stürmer
Forschungsstelle Digitale Nachhaltigkeit
Institut für Wirtschaftsinformatik
Universität Bern
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
Gefahren im Zeitalter von Facebook & WikiLeaks für das eigene Unternehmen. Können sich Unternehmen wirklich schützen? – Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Este documento presenta un cuestionario sobre conceptos relacionados con la evaluación educativa. El cuestionario explora la definición de evaluación, las diferencias entre medir, calificar, acreditar y certificar, las finalidades de la evaluación, los problemas comunes en la evaluación como la subjetividad del docente, y las posibles soluciones como el uso de rúbricas. El autor concluye que la evaluación debe ser adecuada y objetiva para guiar el aprendizaje integral del estudiante.
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...Matthias Stürmer
swico Beiratssitzung IG ICT Business & Innovation
16. November 2017, Zürich
Dr. Matthias Stürmer
Forschungsstelle Digitale Nachhaltigkeit
Institut für Wirtschaftsinformatik
Universität Bern
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
Gefahren im Zeitalter von Facebook & WikiLeaks für das eigene Unternehmen. Können sich Unternehmen wirklich schützen? – Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Este documento presenta un cuestionario sobre conceptos relacionados con la evaluación educativa. El cuestionario explora la definición de evaluación, las diferencias entre medir, calificar, acreditar y certificar, las finalidades de la evaluación, los problemas comunes en la evaluación como la subjetividad del docente, y las posibles soluciones como el uso de rúbricas. El autor concluye que la evaluación debe ser adecuada y objetiva para guiar el aprendizaje integral del estudiante.
Este documento presenta varios planes de telefonía móvil de la compañía Claro. Los planes ofrecen minutos de llamadas nacionales e internacionales, mensajes de texto y datos móviles. Los clientes pueden comprar solo el chip por S/. 5 o llevarse un equipo nuevo en cuotas mensuales. Para adquirir un plan, los clientes deben proveer sus datos personales y de pago a un correo electrónico de Claro.
Este documento describe las tradiciones y comidas típicas de la ciudad de Cuenca, Ecuador. La Noche Cuencana es una celebración tradicional los primeros días de noviembre donde se baila en discotecas móviles y orquestas. La vestimenta típica de Cuenca y platos como el cuy asado con ají y el mote son parte integral de la cultura local. La colada morada y las guaguas de pan son comidas típicas que se venden en las dulcerías cerca de la Catedral de Cuenca
El documento describe las teorías escénicas de Craig y Appia, pioneros del teatro moderno que rechazaron el realismo ilustrativo. Ambos buscaban sugerir una belleza ideal a través de elementos escénicos evocadores como la iluminación y el espacio tridimensional. Mientras que Craig veía al director como el creador principal, Appia establecía una jerarquía donde la música guiaba al actor y la escenografía.
Primera Reunión AgroCapital 16 de Octubre 2009guest1cfdb8
Presentación de la Primera Reunión de la Iniciativa AgroCapital realziada en el Centro de Extensión de la UC.
Muchas Gracias a todos los participantes y esperamos que sigamos trabajando en conjunto.
Equipo Agencia
EnergíAs Renovables Daniel Esuela Y Pablo Fernandez(Para Subir Al Slideshare)Oxford
El documento clasifica las energías renovables como no contaminantes y limpias, incluyendo la energía solar, eólica, hidráulica, geotérmica, undimotriz y mareomotriz. Proporciona información sobre la producción mundial de energía eólica entre 2004 y 2006, con Alemania como el mayor productor. También describe brevemente las ventajas y desventajas de la energía hidráulica, la definición de energía geotérmica y el aprovechamiento de la energía de las olas.
El cantón Zaruma se encuentra en la provincia de El Oro, Ecuador, a una altitud de 1,200 metros sobre el nivel del mar. Limita con las provincias de Azuay y los cantones de Piñas, Portovelo, Chilla y Atahualpa. Zaruma tiene un clima subtropical agradable con temperaturas promedio de 22°C, y dos estaciones marcadas: invierno húmedo de enero a abril, y verano seco de mayo a diciembre.
Este documento describe la técnica de los mapas mentales como una herramienta para organizar y estructurar ideas. Los mapas mentales utilizan imágenes, palabras clave y asociaciones para representar gráficamente las relaciones entre diferentes conceptos de una manera que estimula ambos hemisferios cerebrales. El documento explica cómo crear mapas mentales mediante la identificación de una idea central y la generación de ramas asociadas, y destaca las ventajas de esta técnica para depurar el pensamiento, reforzar la comprensión y facilitar la comunicación
Découvrez le vrai visage du Québec - 18 Mai 2009Hebdos Quebec
Découvrir le vrai visage du Québec.
Hebdos Québec a mené la plus vaste enquête sur les Québécois jamais réalisée. Portant sur divers enjeux et questions de société, elle a été effectuée auprès d’un échantillon de 29 277 répondants qui fournit une image précise du Québec d’aujourd’hui.
L’enquête d’Hebdos Québec diffère de toutes les autres études menées sur le sujet car elle rapporte des résultats pour 125 marchés et 17 régions administratives de la province. Les résultats de l’étude nous démontrent de façon évidente que le Québec est loin d’être uniforme. En questionnant les Québécois sur 20 enjeux de société, nous obtenons un portrait très détaillé du Québec par marché, par région et par groupe d’âges. Le sondage d’Hebdos Québec révèle les différences qui existent entre les générations, les régions et les localités.
Vous pourrez y découvrir un Québec heureux, animé par la quête du plaisir et du libre choix. De plus, nous apprendrons que les Québécois d’aujourd’hui sont confiants quant à la situation de l’emploi, qu’ils sont amoureux et qu’ils aiment leur travail. Ils ont peur de vieillir et éprouvent le besoin de s’ancrer dans leur milieu. Ils aiment l’argent et ils sont ambivalents quant à l’impact des nouvelles technologies sur les relations humaines.
Leonard Kleinrock, un científico estadounidense, jugó un papel fundamental en la creación de Internet al lograr que dos computadoras se comunicaran a través de una línea telefónica en la década de 1960. Aunque no es tan conocido como otros pioneros como Vint Cerf y Robert Kahn, el trabajo de Kleinrock sentó las bases para el desarrollo de Internet.
La adolescencia es una etapa de cambios psicológicos, hormonales, biológicos, sociales y emocionales. Los adolescentes experimentan cambios en su cuerpo y mente, sienten que no son comprendidos y buscan refugio en sus amigos. También surgen cambios hormonales como el enamoramiento y atracción por el sexo opuesto, así como cambios biológicos como el desarrollo de las glándulas mamarias y vello púbico en mujeres y ensanchamiento de la espalda y voz más grave en hombres. Los adolescentes también
El poema anima al lector a no rendirse y continuar persiguiendo sus sueños, a pesar de los obstáculos como el miedo y el frío. Aconseja aceptar las sombras del pasado, dejar atrás los miedos, volar de nuevo, y vivir la vida al máximo abriendo las puertas y las alas para intentarlo de nuevo. Incluso cuando parece que no queda esperanza, el poema dice que todavía hay fuego en el alma y vida en los sueños, y cada día es un nuevo comienzo.
The document contains the test scores on various subjects for students at Escuela Normal Florencia. It lists the individual scores for each student in Lenguaje, Matematicas, Ciencias Sociales, Filosofia, Biologia, Quimica and Fisica. There are over 100 data points showing the scores of students ranging from 0 to 116 on the Icfes exam in 2009.
Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute.
Durch Fachvorträge aus der Praxis und Gelegenheiten zur vertieften Diskussion von aktuellen Problemstellungen sowie zu direkten Kontakten zwischen Firmen unter- schiedlicher Branchen bietet das Berner-Architekten-Treffen eine hervorragende Platt- form zum Gedanken- und Erfahrungsaustausch.
Das Berner-Architekten-Treffen wird durch die freundliche Unterstützung der Firmen BLS AG, HP Enterprise Banking Service Center Bern, Informatik Service Center ISC- EJPD, Die Mobiliar, PostFinance, Schweizerische Bundesbahnen SBB und Swisscom als kostenlose Veranstaltung ermöglicht.
Das neununddreissigste Treffen behandelt das Thema «Cloud».
Este documento presenta varios planes de telefonía móvil de la compañía Claro. Los planes ofrecen minutos de llamadas nacionales e internacionales, mensajes de texto y datos móviles. Los clientes pueden comprar solo el chip por S/. 5 o llevarse un equipo nuevo en cuotas mensuales. Para adquirir un plan, los clientes deben proveer sus datos personales y de pago a un correo electrónico de Claro.
Este documento describe las tradiciones y comidas típicas de la ciudad de Cuenca, Ecuador. La Noche Cuencana es una celebración tradicional los primeros días de noviembre donde se baila en discotecas móviles y orquestas. La vestimenta típica de Cuenca y platos como el cuy asado con ají y el mote son parte integral de la cultura local. La colada morada y las guaguas de pan son comidas típicas que se venden en las dulcerías cerca de la Catedral de Cuenca
El documento describe las teorías escénicas de Craig y Appia, pioneros del teatro moderno que rechazaron el realismo ilustrativo. Ambos buscaban sugerir una belleza ideal a través de elementos escénicos evocadores como la iluminación y el espacio tridimensional. Mientras que Craig veía al director como el creador principal, Appia establecía una jerarquía donde la música guiaba al actor y la escenografía.
Primera Reunión AgroCapital 16 de Octubre 2009guest1cfdb8
Presentación de la Primera Reunión de la Iniciativa AgroCapital realziada en el Centro de Extensión de la UC.
Muchas Gracias a todos los participantes y esperamos que sigamos trabajando en conjunto.
Equipo Agencia
EnergíAs Renovables Daniel Esuela Y Pablo Fernandez(Para Subir Al Slideshare)Oxford
El documento clasifica las energías renovables como no contaminantes y limpias, incluyendo la energía solar, eólica, hidráulica, geotérmica, undimotriz y mareomotriz. Proporciona información sobre la producción mundial de energía eólica entre 2004 y 2006, con Alemania como el mayor productor. También describe brevemente las ventajas y desventajas de la energía hidráulica, la definición de energía geotérmica y el aprovechamiento de la energía de las olas.
El cantón Zaruma se encuentra en la provincia de El Oro, Ecuador, a una altitud de 1,200 metros sobre el nivel del mar. Limita con las provincias de Azuay y los cantones de Piñas, Portovelo, Chilla y Atahualpa. Zaruma tiene un clima subtropical agradable con temperaturas promedio de 22°C, y dos estaciones marcadas: invierno húmedo de enero a abril, y verano seco de mayo a diciembre.
Este documento describe la técnica de los mapas mentales como una herramienta para organizar y estructurar ideas. Los mapas mentales utilizan imágenes, palabras clave y asociaciones para representar gráficamente las relaciones entre diferentes conceptos de una manera que estimula ambos hemisferios cerebrales. El documento explica cómo crear mapas mentales mediante la identificación de una idea central y la generación de ramas asociadas, y destaca las ventajas de esta técnica para depurar el pensamiento, reforzar la comprensión y facilitar la comunicación
Découvrez le vrai visage du Québec - 18 Mai 2009Hebdos Quebec
Découvrir le vrai visage du Québec.
Hebdos Québec a mené la plus vaste enquête sur les Québécois jamais réalisée. Portant sur divers enjeux et questions de société, elle a été effectuée auprès d’un échantillon de 29 277 répondants qui fournit une image précise du Québec d’aujourd’hui.
L’enquête d’Hebdos Québec diffère de toutes les autres études menées sur le sujet car elle rapporte des résultats pour 125 marchés et 17 régions administratives de la province. Les résultats de l’étude nous démontrent de façon évidente que le Québec est loin d’être uniforme. En questionnant les Québécois sur 20 enjeux de société, nous obtenons un portrait très détaillé du Québec par marché, par région et par groupe d’âges. Le sondage d’Hebdos Québec révèle les différences qui existent entre les générations, les régions et les localités.
Vous pourrez y découvrir un Québec heureux, animé par la quête du plaisir et du libre choix. De plus, nous apprendrons que les Québécois d’aujourd’hui sont confiants quant à la situation de l’emploi, qu’ils sont amoureux et qu’ils aiment leur travail. Ils ont peur de vieillir et éprouvent le besoin de s’ancrer dans leur milieu. Ils aiment l’argent et ils sont ambivalents quant à l’impact des nouvelles technologies sur les relations humaines.
Leonard Kleinrock, un científico estadounidense, jugó un papel fundamental en la creación de Internet al lograr que dos computadoras se comunicaran a través de una línea telefónica en la década de 1960. Aunque no es tan conocido como otros pioneros como Vint Cerf y Robert Kahn, el trabajo de Kleinrock sentó las bases para el desarrollo de Internet.
La adolescencia es una etapa de cambios psicológicos, hormonales, biológicos, sociales y emocionales. Los adolescentes experimentan cambios en su cuerpo y mente, sienten que no son comprendidos y buscan refugio en sus amigos. También surgen cambios hormonales como el enamoramiento y atracción por el sexo opuesto, así como cambios biológicos como el desarrollo de las glándulas mamarias y vello púbico en mujeres y ensanchamiento de la espalda y voz más grave en hombres. Los adolescentes también
El poema anima al lector a no rendirse y continuar persiguiendo sus sueños, a pesar de los obstáculos como el miedo y el frío. Aconseja aceptar las sombras del pasado, dejar atrás los miedos, volar de nuevo, y vivir la vida al máximo abriendo las puertas y las alas para intentarlo de nuevo. Incluso cuando parece que no queda esperanza, el poema dice que todavía hay fuego en el alma y vida en los sueños, y cada día es un nuevo comienzo.
The document contains the test scores on various subjects for students at Escuela Normal Florencia. It lists the individual scores for each student in Lenguaje, Matematicas, Ciencias Sociales, Filosofia, Biologia, Quimica and Fisica. There are over 100 data points showing the scores of students ranging from 0 to 116 on the Icfes exam in 2009.
Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute.
Durch Fachvorträge aus der Praxis und Gelegenheiten zur vertieften Diskussion von aktuellen Problemstellungen sowie zu direkten Kontakten zwischen Firmen unter- schiedlicher Branchen bietet das Berner-Architekten-Treffen eine hervorragende Platt- form zum Gedanken- und Erfahrungsaustausch.
Das Berner-Architekten-Treffen wird durch die freundliche Unterstützung der Firmen BLS AG, HP Enterprise Banking Service Center Bern, Informatik Service Center ISC- EJPD, Die Mobiliar, PostFinance, Schweizerische Bundesbahnen SBB und Swisscom als kostenlose Veranstaltung ermöglicht.
Das neununddreissigste Treffen behandelt das Thema «Cloud».
Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute.
Durch Fachvorträge aus der Praxis und Gelegenheiten zur vertieften Diskussion von aktuellen Problemstellungen sowie zu direkten Kontakten zwischen Firmen unter- schiedlicher Branchen bietet das Berner-Architekten-Treffen eine hervorragende Platt- form zum Gedanken- und Erfahrungsaustausch.
Das Berner-Architekten-Treffen wird durch die freundliche Unterstützung der Firmen BLS AG, HP Enterprise Banking Service Center Bern, Informatik Service Center ISC- EJPD, Die Mobiliar, PostFinance, Schweizerische Bundesbahnen SBB und Swisscom als kostenlose Veranstaltung ermöglicht.
Das achtunddreissigste Treffen behandelt das Thema «Kryptographie».
Digital, disruptiv, Industrie 4.0 und IoT … eigentlich mag man es gar nicht mehr hören. Rauf und runter wetteifern die Medien mit immer neuen reißerischen Titeln: „Wir verschlafen die Entwicklung“, „Wir verspielen den Standort“. So oder so ähnlich klingen die Kassandrarufe. Vielleicht führt aber eher der Schwall an Bezeichnungen und die Unschärfe ihrer Verwendung zur Abstumpfung potenzieller Empfänger. Deswegen will
dieser Artikel das begriffliche Gerüst etwas ordnen.
Denn die Digitale Disruption ist da.
Sie wächst, dringt immer weiter vor und beschleunigt unser aller Leben.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Vortrag zum Semantic Web MeetUp Vienna am 16. Oktober 2014, Top 24 im Arkadenhof des Wiener Rathaus zum Beta Launch des Linked Open Data Piloten Österreich (LOD Pilot AT).
Globale IT-Technologie und IT-Security aus Österreich: Ein Rezept, wie man dieses "Backwerk" erfolgreich anrührt. Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig (TU Wien), Karl Steiner (COMPRISE GmbH).
Migriert man noch mit dem Spotify-Modell den Monolithen zu MicroServices oder bedient die serverlose Architektur schon das IoT? Wieviele Inverse Conway-Maneuvres braucht man eigentlich, um die papiergetriebene Marketing-Abteilung crossfunktional zum Security-neurotischen Betriebsteam zu bekommen? Gute Ratschläge für die zukünftigen Anforderungen und E-Commerce-Architekturen gibt es viele - aber welche ergibt im eigenen Fall Sinn? Ein Versuch, etwas Klarheit und Übersicht zu schaffen, die konkurrierenden Strategien und ihre Voraussetzungen und Rahmenbedingungen vorzustellen und Wege aufzuzeigen, die passende Architektur zu finden.
OSMC 2022 | In 60 Minuten zum IoT Projekt by Holger KochNETWAYS
Im Talk wird anhand eines praktischen Beispiels eine Einführung in die Welt des “Internet of Things” gegeben. Angefangen von der Vorstellung einiger Sensorplattformen und der Programmierung eines Mikrocontrollers, über die Konnektivität mit NB-IoT bzw. LoraWan und AWS Core IoT bis zur Verarbeitung, Speicherung und Visualisierung der Daten auf der Basis der Open Source Software ThingsBoard werden alle Aspekte der IoT Welt beleuchtet. Somit erlebt der Zuhörer live, wie ein komplettes IoT Projekt entsteht.
Natürlich, ich werde KI in den LinkedIn-Post integrieren und dabei die Bedeutung der Cybersecurity für den Mittelstand hervorheben. Hier ist die aktualisierte Version:
🔗🛡️🤖 KI und Cybersecurity: Schlüssel zum Schutz des Mittelstands – Meine Einsichten von der #JoinVenture Keynote
Als ich die Gelegenheit bekam, als Keynote-Sprecher bei der #JoinVenture Veranstaltung zu sprechen, war mein primäres Ziel, das Bewusstsein für die kritische Rolle der Cybersecurity im deutschen Mittelstand zu schärfen. Mein Wissen über Schweißen mag begrenzt sein, aber die Bedeutung der KI in diesem Bereich und ihre Verbindung zur Cybersecurity ist von entscheidender Bedeutung.
In meiner Rede beleuchtete ich, wie KI-Technologien die Fertigungsindustrie, insbesondere das Schweißen, revolutionieren. #Cobots und automatisierte Systeme, die von KI angetrieben werden, bieten unglaubliche Effizienz und Präzision. Doch diese technologischen Fortschritte bringen auch neue Herausforderungen in Bezug auf Datensicherheit und Schutz vor Cyberangriffen mit sich.
Die deutsche Industrie, insbesondere der Mittelstand, ist bereits erheblichen Cyberbedrohungen ausgesetzt, darunter Spionage und Datenklau, vor allem aus Ländern wie China. In dieser neuen Ära der digitalen Transformation ist es unerlässlich, dass wir nicht nur KI-Technologien in unsere Arbeitsprozesse integrieren, sondern auch sicherstellen, dass diese Systeme durch robuste Cybersecurity-Maßnahmen geschützt sind.
Meine Keynote betonte, dass der Schutz unserer technologischen Errungenschaften und sensiblen Daten eine Priorität sein muss. Wir müssen in intelligente Cybersecurity-Lösungen investieren, die mit der rasanten Entwicklung der KI Schritt halten können.
Ich freue mich darauf, diese wichtige Diskussion fortzusetzen und lade die Community ein, ihre Gedanken und Erfahrungen zu teilen. Wie können wir zusammenarbeiten, um unsere Industrien und Innovationen effektiv zu schützen?
#Cybersecurity #KI #Industrie4.0 #TechnologieInnovation #Datensicherheit
Blockchain | Vom Placebo zum HeilmittelAndy Martens
Im Rahmen der Vortragsserie «Blockchain: Placebo oder Heilmittel» erklären wir was die Blockchain ist, dessen Eigenschaften sowie den aktuellen und zukünftigen Platz dieser Technologie in unterschiedlichen Geschäftsbereichen erarbeiten.
Diesmal ging es mittel- bis langfristige Perspektive der Blockchain-Technologie.
Impulsvortrag zum ÖPWZ Jahreskongress für Einkauf und Supply Management.
"Blockchains in Einkauf und Supply Chain"
Unternehmensübergreifende Optimierung, Anwendungsbeispiele
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...crentschufdiu
Vortragsunterlage von Prof. Dr. Frank Schönefeld zum Expertenabend des Fördervereins für Unternehmensführung an der Dresden International University e.V. am 24.09.2015
Sicherheit welche gefahren durch drohnen drohen golem.deReputelligence
Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten.
Der für das Schweizer Telekommunikationsunternehmen Swisscom tätige Sicherheitsexperte Dominique Brack analysiert zusammen mit anderen Anbietern kritischer Infrastrukturen mögliche Angriffsszenarien mit kommerziell erhältlichen Drohnen. Auf der Sicherheitskonferenz Deepsec in Wien hat er seine Ergebnisse vorgestellt.
Intensity levels social engineering engagement framework (seef) first cut d...Reputelligence
Intensity Levels
Intensity level ratings are a unique feature of SEEF’s methods.
The intensity levels are represented by a table of levels ranging
from 1–12, with Level 1 being the least risky and Level 12 the
highest possible risk. The table can be used for planning and scoping social engineering engagements, on a personal level or as company policy. Attack vectors are also developed and based on predefined intensity levels. Levels 1– 3 (green) represent low risk and small potential for legal implications. The green levels mainly contain Open Source Intelligence (OSINT), limited scope (local/ national) and preservation of a person’s or company’s integrity. Levels 4–6 (orange) are medium risk with potential for legal ramifications and include invasive, intrusive or ethically questionable, international or VIP engagements. Levels 7–-9 (red) involve coercion, felonies, high-profile political or medially present organizations or individuals, and risk of collateral damages. Levels 10-12 (black) are highly
illegal, including treason, breach of international law, possible death sentences, cyber warfare, industrial espionage, and loss of lives. Donot engage!
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSReputelligence
My talk will be about drone threats in general and how you can assess drone based threats. I will show the comprehensive threat assessment methodology and the countermeasures you can take against the drone threat. The threat assessment is based on a catalog of about 140 items. Particularly interesting will be looking at the drone threats in relation to:
Planting payload at specific locations (i.e. hacking equipment transported to target location for instance)
Tampering communication equipment with the help of drones
Insider threat communicate with an insider with the help of a drone
Hacking the communication of a drone
Privacy violations
etc.
The document discusses the timeline for transitioning to quantum-safe cryptography. It notes that current cryptography is based on today's technology and is secure until the first quantum computer is available that can run Shor's algorithm. This would allow encryption to be cracked. It suggests transitioning to quantum-safe cryptography when the first quantum computer integrated with Shor's algorithm emerges, which could happen quickly once that milestone is reached. The document outlines different alarm levels related to quantum computing capabilities and stresses the importance of having quantum-safe cryptography before widespread systems capable of cracking current encryption become viable.
Dominique C. Brack, known as D#fu5e and VP of operations at social engineering engagement framework (SEEF), will release the first known human-to-social-engineering interface, today.
The SEEF human-to-social-engineering interface is a powerful visual tool, allowing users to set social engineering parameter of an individual person, without having to think.
Until today, social engineering had no human-to-social-engineering interface to plant social engineering attack vectors in a detailed and appealing way.
Business shoes looking inconspicuous but still enough power to climb a wall o...Reputelligence
Everyone knows business shoes and everyone knows climbing shoes or the soles used by most of them. I never understood why business shoes have this stupid slippery useless soles on them.
It was always my dream to create a combination of a great business shoe with a great sole. My local shoemaker created this wonder for me after my wife encourage me to ask him if he could such a thing. Took some convincing though – since no one does this and it could go wrong.
It got them for my birthday. You can do this with any business shoe. The hard part is finding a capable shoemaker for mounting your Vibram soles onto a pair of business shoes.
As shoe I used a local known Swiss brand Fretzmen. If you want the contact details of my capable shoemaker let me know.
Press release social engineering engagement framework seef social engineering...Reputelligence
BURGISTEIN, Switzerland, September 1st 2016 - Dominique C. Brack, known as D#fu5e and VP of operations at social engineering engagement framework (SEEF), will release the first known social engineering icons, today.
The SEEF social engineering Icons are a powerful visual tool, allowing users to identify a message, without having to think. People recognize icons faster than words. Visual perception is one of the most productive ways through which people can obtain information and process it.
Until today, social engineering had no icons to describe social engineering attack vectors in a detailed and appealing way. The extensive collection of social engineering icons includes icons for: well-known attack vectors, like phishing, dumpster diving, tailgating, or eavesdropping, and for less known attack vectors like: befriending, reciprocation, shoulder surfing, or impersonation. In total, there about 38 icons.
Press release social engineering engagement framework seef social engineering...Reputelligence
BURGISTEIN, Switzerland, September 1st 2016 - Dominique C. Brack, known as D#fu5e and VP of operations at social engineering engagement framework (SEEF), will release the first known social engineering icons, today.
The SEEF social engineering Icons are a powerful visual tool, allowing users to identify a message, without having to think. People recognize icons faster than words. Visual perception is one of the most productive ways through which people can obtain information and process it.
Until today, social engineering had no icons to describe social engineering attack vectors in a detailed and appealing way. The extensive collection of social engineering icons includes icons for: well-known attack vectors, like phishing, dumpster diving, tailgating, or eavesdropping, and for less known attack vectors like: befriending, reciprocation, shoulder surfing, or impersonation. In total, there about 38 icons.
Video integrated teaser awareness campaign seef Reputelligence
The document promotes social engineering prevention services offered by a company called Seef. It encourages readers to call their social engineering expert to arrange awareness sessions for staff to educate them on social engineering threats. The document suggests that awareness is better than having no knowledge or preparation for social engineering attempts.
Social engineering has become more sophisticated with precise tools and approaches, making countermeasures difficult. Various attack vectors are discussed, including dumpster diving, eavesdropping, and exploiting interpersonal relationships through small talk. Social engineers can gain a lot of private information through listening in on others' communications and conversations.
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Reputelligence
Meet me at the http://area41.io/ conference #area41 #a41con. Join my session on June 11th afternoon. I will reveal some exclusive social engineering content. Here a sneak peak preview. Cheers Dom
The premier technical security conference in Switzerland organized by DEFCON Switzerland. The next Area41 conference will be held June 10.-11.2016 in Zurich
If you are observing the social engineering landscape in terms of social engineers, documentation, and frameworks out there, you will realize the topic has, as we call it, a low maturity. Low maturity means there are no well-defined processes or defined frameworks in which professionals can apply and benchmark themselves. Today’s landscape is little like the Wild West. There is lot of fear, uncertainty, and doubt (FUD).
With SEEF we want to oppose this situation. As you maybe have seen, our motto is visible on the book covers badge: Docendo – Discimus. It is a Latin proverb and means: “By teaching, we learn.” This is what we want. We want to teach anyone interested in social engineering the skills to do it properly, professionally, and ethically. This is Social Engineering Engagement Management (SEEF) — FIRST CUT. It is literally the first cut of the framework that we have pioneered and want to share.
May 2014 There was a line up to the problem. It was not sudden. There was time to fix the problem without shortcuts (1 year). Before the problem got out of hand (involvement of authorities).
Big mistake N#1 (unintentionally or intentionally): Volkswagen tells regulators that the differences amount to technical issues and "unexpected" test conditions. First try to cover up or the start of workarounds? Protective statement.
Recall in December 2014. Because the problem couldn't be fixed? The intention to “doctor” could also have been started here.
May 2015 next governmental involvement. Second chance to make things right i.e. coming forward or disclose voluntarily.
July 2015 point of no return. Third chance for a coming out or getting a handle on the problem.
September 2015 problem total out of control on all levels; politically, technically, environmentally, reputation wise.
Reputelligence Lifecycle v3 Volkswagen example Reputelligence
This is lifecycle applied to the Volkswagen "defeat device" problem. It show the lead up to the eruption of the problem on September 18th. Many things followed after that but they will be analysed in another problem lifecycle zooming in on those dates.
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?Reputelligence
Cloud readiness can be reduced to one simple statement. You don't need a maturity assessment or expensive consultants :-). Have you a working information classification policy? f yes: congratulations you can go now you will be fine. «Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?»
Hä?
U blame se Se Ei O.
No no no, you dreamer you hä dream on. Ei tell dir okey.
Se sewen sinking steps.
1. Finding the right (or left) broblem to solve
2. Sefining the broblem
3. Analysing the broblem
4. Developing bossibilities
5. Selecting se best solution
6. Implementing
7. Evaluating and lörning
Reputelligence power point template lifecycle v3Reputelligence
Today, good news -- or bad news -- breaks in real time. And anything can go viral in short order. This is great for cute babies laughing in videos, or heart-warming tales of good deeds. It's not great, however, for the unexpected, inevitable crisis that any organization will face in its existence at some point. Luckily, nothing in the social media world is too much different than in the "real world."
What is the problem you might ask?
Problems (real- and digital world) usually follow a very specific pattern and dynamic. Understanding the patterns and dynamic behind will significantly improve resiliency. When does an incident become a crisis?
Managing a massive crisis is very difficult because of the information asymmetry.
Defining where you stand in a crisis is even more difficult.
Complex problem or crisis management requires specific techniques and tools. Numerous examples of bad crisis management are known to everyone. If you are managing a crisis from the inside you need actual up to date information on the current situation (where are we) and next steps (what are we going to do next). So far this was a very hard task. Either you have been at the will of a hopefully decent crisis manager or PR firm.
The lack of transparency always bugged me. I was to set out to look for ways of making the problem mangement or crisis management process more transparent for everyone involved.
I always take a highly strategic view of things and aim for practical application and simplification.
Out of this came the Reputelligence™ Problem LifeCycle. At first it looks overwhelming but i will guide you through the construction. This will help you understand the principles behind the life-cycle so you can apply it in your context.
Security agility- dynamic policy creation and rolloutReputelligence
The following example of a recent story is the perfect analogy for dynamic policy creation. The Swiss MediaMarket (Electronics Chain) reacted amicably when we were presented with a heat wave. All over the news people where warned about the topic of leaving your children or your pets in the car. Unfortunately there where fatalities due to the practice of leaving small children in the car. There was a lot of talk but MediaMarkt spun into action. This story has all the ingredients for future security (advanced persistent threats) APT's and how you will have to deal with them. The same process' will have to be applied to your policy framework.
Security agility- dynamic policy creation and rollout
CSACH event 11 april-2014 bitcoins
1. Bitcoins -
Blase oder
Realität?
Date:
11. April 2014
Location:
Reussegstrasse 9, 6000
Luzern,
Haus UD Medien, 2. Stock,
Cafeteria
https://goo.gl/maps/v5QkH
Costs:
Members: Gratis
Non-members: CHF 30.--
Nicole Beranek Zanon
LIC. IUR., EXEC. MBA HSG
Klaus Gribi CSA Switzerland
Chapter Präsident
Niklas Nikolajsen
CEO - Bitcoin Suisse AG
Prof. Dr. Rolf H. Weber,
Universität Zürich
16.05-16.10
16.15-16.30
16.30-17.00
17.00-17.20
17.20-17.40
17.40-18.00
Welcome & Host
through the Event
Cloud Security – Sicherheit
bei der IT Industrialisierung
Bitcoin &
Digital/Decentralized
Finance - An Introduction
(Vortrag in Englischer Sprache)
Rechtliche
Herausforderungen
durch Bitcoin
Lukas Meyer, CEO
Tecnostore Group
Bitcoin Mining – Kryptographie,
Software und Hardware
How to register?
A big thanks to our sponsors!
Bitcoin – Cryptographic
principles and the collapse of
Mt. Gox
Dr. Tomislav Nad,
Infosec Global Switzerland
Send an email with your name & affiliation until 4th of April to:
chapter-switzerland-registration@lists.cloudsecurityalliance.org
Membership inquiries, please reach out to:
chapter-switzerland-registration@lists.cloudsecurityalliance.org
2. How to get there by public transport.
15:32 ab Luzern Bus #2
15:32 ab Luzern S9
3. Nicole Beranek Zanon, Moderation
CV
Nicole Beranek Zanon, RA lic. iur., Executive MBA HSG, Partnerin und Inhaberin der de la cruz beranek
Rechtsanwälte AG, www.delacruzberanek.com, eine auf Informations-, Kommunikations- und
Technologierecht fokussierte Wirtschaftsanwaltskanzlei mit Sitz in Zug. Nicole Beranek Zanon ist u.a.
spezialisiert in IT-Security, Datenschutzrecht, Domain-Namen-Recht, Cloud, BYOD und Big Data.
Klaus Gribi
Cloud Security – Sicherheit bei der IT Industrialisierung
Cloud Computing bedeutet die Industrialisierung der Informationstechnologie. Ergänzt mit anderen
sichtbaren Entwicklungen - einerseits bei den Endgeräten (Smartphones, Tablets) und andererseits
bei den Nutzungsmodellen (BYOD, UCC etc.) – wird sich die ICT Landschaft mittelfristig verändern.
Die traditionellen Massnahmen im Umfeld der Informationssicherheit (z.B. beim
Unternehmensperimeter) werden sich den obengenannten Entwicklungen anpassen müssen oder
fallen teilweise weg. Es gilt, die Informationssicherheit im veränderten Umfeld und insbesondere
bei Cloud Computing zu gewährleisten. Der Schweiz bietet sich zum aktuellen Zeitpunkt die Chance,
sich als Swiss Safe Harbor bezüglich Informations- und Datenschutz bei Cloud Computing zu
etablieren (siehe Geheimdienst-Vorfälle in den letzten Monaten). Das Switzerland Chapter der
Cloud Security Alliance will dabei unterstützend tätig sein.
CV
Klaus Gribi ist seit mehr als zwanzig Jahren in der Informationssicherheit tätig. Seine langjährigen
Erfahrungen in diesem Fachgebiet erlauben es ihm, spezifische und hochwertige
Sicherheitslösungen zu erarbeiten. Vor allem in anspruchsvollen Mandaten von Grossunternehmen
- in verschiedensten Branchen - hat sich Klaus Gribi einen Namen gemacht, indem er die durchwegs
komplexen Aufgabenstellungen gekonnt strukturiert und sowohl technisch kommerziell erfolgreich
zum Ziel geführt hat. Bei seinen verschiedenen Arbeitgebern war er bisher in den Rollen Security
Consultant, Coach, Manager und Chief Security Officer tätig. Als Experte begleitete er verschiedene
Bachelor- und Master-Arbeiten. Seit mehreren Jahren fokussiert er seine berufliche Tätigkeit auf
den Themenbereich Cloud Security. Er gründete 2012 das Switzerland Chapter der internationalen
Cloud Security Alliance (Link), welchem er seither als Präsident vorsteht. Zurzeit ist er bei der
Swisscom (Schweiz) AG als Senior Security Consultant im Themenbereich Cloud Security tätig.
4. Niklas Nikolajsen
Bitcoin & Digital/Decentralized Finance - An Introduction
(Vortrag in Englischer Sprache)
A short introduction into Bitcoin and Crypto-curriencies, how Bitcoin works - and a look at the
Bitcoin Ecosystem world wide and in Switzerland.
CV
Niklas Nikolajsen is the CEO of Bitcoin Suisse AG (BTCS), the largest professional digital finance
company in Switzerland.
After moving to Switzerland, Mr. Nikolajsen initially worked a number of years as a Software
consultant, mainly in the Finance industry, before founding BTCS along with partners in the summer
of 2013.
Mr. Nikolajsen has 15 years of professional experience with Software development with focus on
finance & digital currencies, since his graduation from the Technical University of Denmark.
Lukas Meyer
Bitcoin Mining – Kryptographie, Software und Hardware
Digitale Currencies werden durch Berechnung sogenannter Hashwerte gewonnen. Dabei spielen
verschiedene Faktoren abseits vom Tageskurs eine grosse Rolle. Das Mining von Kryptocoins,
speziell Bitcoins hat auch eine kleine Revolution in der Entwicklung von Grafik- und ASIC-Hardware
ins Rollen gebracht.
Lukas Meyer zeigt das Zusammenspiel der verschiedenen Komponenten auf und stellt die
verschiedenen Systeme vor. Als ASIC-Miner zum Anfassen bringt er einen Jalapeno von Butterfly-
Labs mit. Zum Schluss stellt er als Prototyp einen neuen Ansatz zum Distributed-Mining von
Kryptocoins vor.
CV
Lukas Meyer hat das Berufsbegleitende Studium zum Informatik-Ingenieur FH im Jahr 2006
abgeschlossen, und ist seit 17 Jahren in der Informatik tätig. Als Linux System-Engineer, Network-
Engineer und Software Architect verfügt Lukas über breites und tiefes Informatik-Know-How. Seit
2007 ist Lukas Geschäftsführer der Codebase AG, die als Provider Cloud SaaS- und PaaS-Lösungen
in Europa und Asien anbietet.
5. Prof. Dr. Rolf H. Weber
Rechtliche Herausforderungen durch Bitcoin
Die rechtlichen Fragen zu Bitcoins sind noch weitgehend unerforscht. Als zu adressierende Fragen
stehen im Vordergrund: Ist es sachgerecht, das Bitcoin-Geschäft einer Bankenregulierung oder
einer Börsen- bzw. Handelsplattformenregulierung zu unterwerfen? Wenn ja, soll eher der FINMA
oder den SRO oder beiden eine Überwachungsrolle zukommen? Sind auch ausländische Anbieter
zu überwachen? Welche Datenschutz- und Datensicherheitsvorschriften müssen eingehalten
werden? Sind von unbewilligten Bitcoin-Betreibern abgeschlossene Verträge nichtig? Wie lässt sich
das besondere Konsumentenschutzrecht berücksichtigen?
CV
Rolf H. Weber hat das Studium der Rechtswissenschaften an der Universität Zürich und an der
Harvard Law School absolviert. Seit 1982 ist er Partner der Anwaltskanzlei Bratschi, Wiederkehr &
Buob in Zürich und seit 1995 Ordinarius für Privat-, Wirtschafts- und Europarecht an der Universität
Zürich. Seine Forschungsschwerpunkte bilden die Bereiche Internet-, Informatik-, Medien-,
Wettbewerbs-, Banken-, Vertrags-, Gesellschafts- und Europarecht (Homepage:
http://www.rwi.uzh.ch/weberr). Zudem ist er Leiter des Zentrums für Informations- und
Kommunikationsrecht der Universität Zürich und Direktor am Europa Institut Zürich, war von 2009-
2011 Experte des Europarats zu Internet Governance und ist seit 2010 Experte der EU zum Thema
Internet of Things. Rolf H. Weber ist seit 2008 Mitglied (derzeit Vice-Chairman) des Steering
Committee of the Global Internet Governance Academic Network (GigaNet) und des European
Dialogue on Internet Governance (EuroDIG) und seit 2009 Mitglied des High-level Panel of Advisers
of the Global Alliance for Information and Communication Technologies and Development (GAID).
Dr. Tomislav Nad
Bitcoin – Cryptographic principles and the collapse of Mt. Gox
Bitcoin was invented by the mysterious Satoshi Nakamoto and is based on fundamental
cryptographic principles. The increased popularity of Bitcoin led to a new market and to the rise of
Mt. Gox. What are the cryptographic principles and on what is the security of a Bitcoin based? How
are Bitcoins created and traded? How do you create your own Bitcoin? How does the system of Mt.
Gox looks like and what was the cause of its collapse?
CV
Tomislav Nad is System Architect and Cryptography Expert at Infosec Global Switzerland,
developing new cryptographic solutions. He has 7 years experience in the filed of cryptography and
IT Security. He studied Mathematics at the Graz University of Technology, specialized in IT Security.
Afterwards he started his PhD studies in cryptography and worked as a researcher in the group of
Prof. Vincent Rijmen until 2013. His main research interests were analysis, design, secure and
efficient implementation of cryptographic algorithms. After a year as security consultant in the
insurance business he switched to his current position.