Revolution oder Resignation in der IT-Security - Was ist noch zu retten? Markus Schmidt.

Slides:



Advertisements
Ähnliche Präsentationen
AGENTUR FÜR PRESSEARBEIT UND CORPORATE COMMUNICATION.
Advertisements

Markus Zimmermann T-Systems Solutions for Research GmbH
Sichere IT Infrastrukturen – was der Entwickler wissen sollte
Sicherheit in Netzwerken
Cybersicherheitsstrategie
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
Barrierefreies Internet
Sicherheit als Geschäftsmodell
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Seminar Internet-Dienste
§ Hartmut Jordan Sebastian Mäder Darstellung der Probleme, die bei der Umsetzung der EU e - Commerce Richtlinie in Deutschland bestehen und die Konsequenzen,
Vorschläge zum Thüringer Aktionsplan zur Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen Arbeitsgruppe 8 Teilhabe am öffentlichen.
Technische Informatik II Vorlesung 12bis: Mehr über Security Sommersemester 2001 Prof. Peter B. Ladkin PhD Universität Bielefeld.
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Enterprise Protection Betriebskonzept IT Security –
Workgroupmanagement mit MS OUTLOOK ohne MS Exchange Server ?! Dieter Fritzsche.
FHTW Berlin Werkstatt WI Mai 2002
SSL - Verfahren Secure Socket Layer.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
© 2007 Avira GmbH !Diesen Titel bitte auch ändern (Ansicht Master Folienmaster)! Mehr als Sicherheit Folie 1 © 2008 Avira GmbHwww.avira.de SAFE IT Script-Kiddie.
Center of Excelence Shared Services zwischen Hochschulen
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
1 Scholl Communications AG. 2 Vorstellung Scholl Communications AG »Seit 1988 Jahren erfolgreich am Markt »Software, Lösungen und Dienstleistungen für.
Sicherheit im Internet& Datenschutz
E-Voting.at: Durchführung der ersten Internet-Wahl Österreichs Alexander Prosser Robert Krimmer Robert Kofler.
DI (FH) Sebastian Michels
secunet Security Networks AG
Quelle WISO Copyright 2002 Seminar Personalumfragen 18. September 2002, Zürich Referat von Rolf Schoch, WI.SO DR. SCHOCH + PARTNER WIRTSCHAFTS -UND SOZIALFORSCHUNG.
1 Ergänzung der Dokumentation zum Thema: Voice over IP Risiken und Sicherheit Jan Stumpf / Jochen Theobald.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Interface systems GmbH | Zwinglistraße 11/13 | Dresden | Tel.: | Fax: | Frank Friebe Consultant.
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Prüfungsanmeldung: online 1 Prüfungsanmeldung: online *HU-QIS: QIS ist ein Softwareprodukt der HIS GmbH.
Prüfungsanmeldung: online 1 Prüfungsanmeldung: online *HU-QIS: QIS ist ein Softwareprodukt der HIS GmbH.
Prüfungsanmeldung: online
ADN Distribution GmbH Das Microsoft ISV Royalty-Lizenzprogramm
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Positionspapier Arbeitsgruppe Software-Wartung Diane König.
AWEK C-POS (Computer Point Of Sale) Willkommen bei der AWEK C-POS GmbH, einem der führenden deutschen Systemhäuser für innovative IT-Lösungen im Bereich.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
ISO in der betrieblichen Praxis
Raphael Ender Tobias Breuß Bernhard Lang
IT Gefahrenquellen David Fercher.
Titel des Vortrages Untertitel Autor Co-Autor 1 Co-Autor 2
Von Johannes Elmiger. Wie Funktioniert das Bevor es losgehen kann, brauchen sie einen Anbieter, über dessen Server sie E- Mails verschicken können.

Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director.
Copyright CryptoTec AG Vertrauliches bleibt vertraulich.
Der Zerfall der UdSSR und das Ende des Kalten Krieges.
Rechen- und Kommunikationszentrum (RZ) Einführung in den Whois-Dienst Paul Skrabel Seminarraum / / Aachen Stand: Version: 1.2.
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Kommunikationsverbindungen Telefon: Internet:
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Staatstrojaner Angriff statt Schutz.
IT Systems and Communications
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Das Software ESCROW Verfahren . . .
IT Sicherheit im technischen Umfeld der Wasserversorgungen
 Präsentation transkript:

Revolution oder Resignation in der IT-Security - Was ist noch zu retten? Markus Schmidt

Ein paar gravierende Schwachstellen?

Heartbleed FacebookInstagramPinterest TumblrTwitterGoogle YahooGmail Yahoo Mail GoDaddyDropboxMinecraft

Heartbleed

Die Hersteller

Anti Virus

Softwarequalität

BSI – dem Schuster seine Schuhe Quelle: Technische Richtlinie TR Kryptographische Verfahren: Empfehlungen und Schlüssellängen

BSI – dem Schuster seine Schuhe

Unsere Politik

Das Internet der Dinge

Firmenpleiten

Code Signing

WiFi

Biometrie

Zerfallen unsere Algorithmen?

IT Security Pyramide Technische Umsetzung Sicherheitsrichtlinien Aufklärung Managementunterstützung Bewusstsein

Hamsterrad Angriff Verteidigung

interface systems GmbH Zwinglistraße 11/ Dresden Telefon: 0351 / … Fragen und Antworten Vielen Dank für Ihre Aufmerksamkeit