Alle Events Joomla! - the dynamic portal engine and content management system http://igis.or.at/alle-events/categoryevents/2 2015-05-28T13:44:55Z Joomla! 1.5 - Open Source Content Management Achtung Virenalarm! - Perimeterschutz als Sicherheitslösung für Unternehmen 2009-02-19T19:38:44Z 2009-02-19T19:38:44Z http://igis.or.at/alle-events/details/ Titel: Achtung Virenalarm! - Perimeterschutz als Sicherheitslösung für Unternehmen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.01.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <br /><em><strong>29.01.2004  Wissensaustausch: "Achtung Virenalarm" - Perimeterschutz als Sicherheitslösung für Ihr Unternehmen<br /></strong></em> Referent: Ing. Christian Pumberger, IT-Sicherheitsbeauftragter der Hypo Tirol Bank <br /><br /> Spätestens seit der Computervirus "Blaster" (oder Lovsan oder MSBlast) im September 2003 online ging und enorme (computer)technische und damit auch finanzielle Schäden anrichtete, rückt das Thema Datensicherheit für jedes Unternehmen in den Vordergrund. Jedes Unternehmen besitzt einen oder meist mehrere Übergänge für Unternehmensdaten nach außen bzw. für externe Daten nach innen. Perimeterschutz bedeutet, diese Eingangspunkte besonders abzusichern. So muss nicht jeder einzelne PC im Unternehmen permanent überwacht werden, sondern der Schutz konzentriert sich auf die Eingänge. Das Datensystem ist nicht nur vor Viren, Würmern und Trojanern zu schützen. Über Internet oder andere Einwahlmöglichkeiten (ISDN, Modem,...) können auch gezielte Angriffe auf ein Unternehmen ausgeführt werden, etwa die Einschleusung von Programmcodes, die andere Ports öffnen und damit das Ablesen von Daten durch Betriebsfremde ermöglichen, weiters Spionage, ja sogar Sabotage. <br /><br />Der Workshop vermittelte nicht nur Wissen über den Perimeterschutz und die Gefahren, die Unternehmen ohne ausreichenden Datenschutz drohen (Stichwort Hackattacke), sondern zeigte auch auf, welche Punkte bei der Einrichtung des Perimeterschutzes zu beachten sind und wie die Datensicherheit langfristig gewährleistet werden kann. <br /><br /><br /> <img src="http://igis.or.at/../pics/pr.jpg" border="0" /><br /> Ing. Christian Pumberger, IT-Sicherheitsbeauftragter der Hypo Tirol Bank<br /><br /> <br /><br /> <a href="http://igis.or.at/../docs/public/erfahrungsaustausch29-01-2004_perimeterschutz.pdf">Folien der Veranstaltung</a> </font></p> Titel: Achtung Virenalarm! - Perimeterschutz als Sicherheitslösung für Unternehmen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.01.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <br /><em><strong>29.01.2004  Wissensaustausch: "Achtung Virenalarm" - Perimeterschutz als Sicherheitslösung für Ihr Unternehmen<br /></strong></em> Referent: Ing. Christian Pumberger, IT-Sicherheitsbeauftragter der Hypo Tirol Bank <br /><br /> Spätestens seit der Computervirus "Blaster" (oder Lovsan oder MSBlast) im September 2003 online ging und enorme (computer)technische und damit auch finanzielle Schäden anrichtete, rückt das Thema Datensicherheit für jedes Unternehmen in den Vordergrund. Jedes Unternehmen besitzt einen oder meist mehrere Übergänge für Unternehmensdaten nach außen bzw. für externe Daten nach innen. Perimeterschutz bedeutet, diese Eingangspunkte besonders abzusichern. So muss nicht jeder einzelne PC im Unternehmen permanent überwacht werden, sondern der Schutz konzentriert sich auf die Eingänge. Das Datensystem ist nicht nur vor Viren, Würmern und Trojanern zu schützen. Über Internet oder andere Einwahlmöglichkeiten (ISDN, Modem,...) können auch gezielte Angriffe auf ein Unternehmen ausgeführt werden, etwa die Einschleusung von Programmcodes, die andere Ports öffnen und damit das Ablesen von Daten durch Betriebsfremde ermöglichen, weiters Spionage, ja sogar Sabotage. <br /><br />Der Workshop vermittelte nicht nur Wissen über den Perimeterschutz und die Gefahren, die Unternehmen ohne ausreichenden Datenschutz drohen (Stichwort Hackattacke), sondern zeigte auch auf, welche Punkte bei der Einrichtung des Perimeterschutzes zu beachten sind und wie die Datensicherheit langfristig gewährleistet werden kann. <br /><br /><br /> <img src="http://igis.or.at/../pics/pr.jpg" border="0" /><br /> Ing. Christian Pumberger, IT-Sicherheitsbeauftragter der Hypo Tirol Bank<br /><br /> <br /><br /> <a href="http://igis.or.at/../docs/public/erfahrungsaustausch29-01-2004_perimeterschutz.pdf">Folien der Veranstaltung</a> </font></p> IT-Sicherheit in Rechenzentren: Anforderungen, Normen, Regulative und ihre Anwendmögl. für KMUs 2009-02-19T19:41:59Z 2009-02-19T19:41:59Z http://igis.or.at/alle-events/details/ Titel: IT-Sicherheit in Rechenzentren: Anforderungen, Normen, Regulative und ihre Anwendmögl. für KMUs<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 18.03.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <em><strong>18.03.2004 - Think Global - Act Local<br /> IT-Sicherheit in Rechenzentren: Anforderungen, Normen, Regulative und ihre Anwendungsmöglichkeiten für KMUs</strong></em><br /> Referent: Mag. Roland Pfandl, IT-Sicherheitsexperte<br /> <br /> Rechenzentren verwalten, organisieren und bearbeiten täglich Daten von Tausenden Kunden mit unterschiedlichsten Interessen. Gerade solch große Systeme stehen ständig in Gefahr, durch Viren- oder andere Angriffe aus dem Internet manipuliert bzw. geschädigt zu werden. IG:IS Interessensgemeinschaft für Informationssicherheit präsentiert mit dem Vortrag "IT- Sicherheit in Rechenzentren" praktisches Wissen und Umsetzungsmöglichkeiten von Daten-Sicherheit, die nicht nur Rechenzentren, sondern auch KMUs nutzen können. <br /><br /> <img src="http://igis.or.at/../pics/pfandl.jpg" border="0" align="left" />Mag. Roland Pfandl, IT Sicherheitsexperte eines deutschen KMUs mit Projektschwerpunkt im militärischen Umfeld und langjähriger Mitarbeiter in einem großen Rechenzentrum, weist in seinem Vortrag auf die strategische Herausforderung hin, die IT-Sicherheit an Personen, Prozesse und Technologien stellt. Am Beispiel von Sicherheitsprojekten aus einem international tätigen Rechenzentrum stellt der Fachvortrag, der sich sowohl an Groß- als auch an mittelständische Unternehmen wendet, die rechtlichen Rahmenbedingungen sowie ein Informations Sicherheits Management System (ISMS) vor. Daraus leitet Mag.Pfandl praktische Umsetzungspläne für Rechenzentren ab, die in ähnlicher Form auch für KMUs praktikabel und empfehlenswert sind. Praktische Lösungen, so Pfandl, zeigen, dass KMUs von den Erfahrungen internationaler Rechenzentren profitieren können und die Herausforderung "IT-Sicherheit" auch als lokale Wettbewerbs-Chance erkennen sollen. <br /><br />Mit diesem Vortrag bietet die Interessensgemeinschaft Informationssicherheit IG:IS, die von IT-Experten namhafter Tiroler Unternehmen und dem Institut für Informatik der Universität Innsbruck getragen wird, wiederum einen wesentlichen Ansatz zur Lösung von Datensicherheitsproblemen. IG:IS versteht sich als Plattform für Informationsaustausch zur Sicherheitsproblematik und stellt einen Schnittpunkt zwischen Wirtschaft und Forschung dar. <br /><br /> <a href="http://igis.or.at/../docs/public/vortag20040318.pdf">Folien der Veranstaltung</a> </font></p> Titel: IT-Sicherheit in Rechenzentren: Anforderungen, Normen, Regulative und ihre Anwendmögl. für KMUs<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 18.03.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <em><strong>18.03.2004 - Think Global - Act Local<br /> IT-Sicherheit in Rechenzentren: Anforderungen, Normen, Regulative und ihre Anwendungsmöglichkeiten für KMUs</strong></em><br /> Referent: Mag. Roland Pfandl, IT-Sicherheitsexperte<br /> <br /> Rechenzentren verwalten, organisieren und bearbeiten täglich Daten von Tausenden Kunden mit unterschiedlichsten Interessen. Gerade solch große Systeme stehen ständig in Gefahr, durch Viren- oder andere Angriffe aus dem Internet manipuliert bzw. geschädigt zu werden. IG:IS Interessensgemeinschaft für Informationssicherheit präsentiert mit dem Vortrag "IT- Sicherheit in Rechenzentren" praktisches Wissen und Umsetzungsmöglichkeiten von Daten-Sicherheit, die nicht nur Rechenzentren, sondern auch KMUs nutzen können. <br /><br /> <img src="http://igis.or.at/../pics/pfandl.jpg" border="0" align="left" />Mag. Roland Pfandl, IT Sicherheitsexperte eines deutschen KMUs mit Projektschwerpunkt im militärischen Umfeld und langjähriger Mitarbeiter in einem großen Rechenzentrum, weist in seinem Vortrag auf die strategische Herausforderung hin, die IT-Sicherheit an Personen, Prozesse und Technologien stellt. Am Beispiel von Sicherheitsprojekten aus einem international tätigen Rechenzentrum stellt der Fachvortrag, der sich sowohl an Groß- als auch an mittelständische Unternehmen wendet, die rechtlichen Rahmenbedingungen sowie ein Informations Sicherheits Management System (ISMS) vor. Daraus leitet Mag.Pfandl praktische Umsetzungspläne für Rechenzentren ab, die in ähnlicher Form auch für KMUs praktikabel und empfehlenswert sind. Praktische Lösungen, so Pfandl, zeigen, dass KMUs von den Erfahrungen internationaler Rechenzentren profitieren können und die Herausforderung "IT-Sicherheit" auch als lokale Wettbewerbs-Chance erkennen sollen. <br /><br />Mit diesem Vortrag bietet die Interessensgemeinschaft Informationssicherheit IG:IS, die von IT-Experten namhafter Tiroler Unternehmen und dem Institut für Informatik der Universität Innsbruck getragen wird, wiederum einen wesentlichen Ansatz zur Lösung von Datensicherheitsproblemen. IG:IS versteht sich als Plattform für Informationsaustausch zur Sicherheitsproblematik und stellt einen Schnittpunkt zwischen Wirtschaft und Forschung dar. <br /><br /> <a href="http://igis.or.at/../docs/public/vortag20040318.pdf">Folien der Veranstaltung</a> </font></p> Datensicherheitsupdate im Mai 2009-02-23T10:11:40Z 2009-02-23T10:11:40Z http://igis.or.at/alle-events/details/ Titel: Datensicherheitsupdate im Mai<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 13.05.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>13.05.2004 Wissensaustausch: Datensicherheitsupdate im Mai</strong> <br /> <br /> Moderation: Dr. Michael Breu <br /> Vortragende: Ing. Christian Pumberger, IT-Sicherheitsbeauftragter der Hypo Tirol Bank Mag. Bernd Guggenberger, Ccernich-Hofstädter-Guggenberger & Partner <br /><br /> Ing. Pumberger berichtete in seiner Präsentation über die jüngsten Entwicklungen in SachenViren. In seinem Vortrag ging er zuerst auf die Unterschiedlichkeit der durchschnittlichen Update-Geschwindigkeit der verschiedenen Hersteller von Anti-Virus-Software (2 bis 60 Stunden) ein, was die Verwendung von mehreren Schutzprogrammen ratsam macht. Ebenfalls empfohlen wird ein guter Schutz des Netzwerks vor allem nach Außen. Neue Viren, so vermutet Ing. Pumberger, haben vorrangig nicht mehr Beschädigung, sondern Informationssammlung zu kommerziellen Zwecken zum Ziel (Beisp. backdoors od. keylogger). Weiters berichtete der Vortragende von Problemen wie dem Ansteigen der Reaktionszeit der Virenhersteller sowie die Erzeugung von Varianten (z.B. Sasser). Eine besonders faszinierende und erschreckende Entwicklung stellt für Ing. Pumberger die Ausweitung der Open-Source-Bewegung auf den Virensektor dar (Beisp. PhatBot), da Viren weiterentwickelt werden, so dass ihre Funktionen selbst von einem ungeübten Virenerzeuger zu neuen, fernsteuerbaren Viren zusammengesetzt werden können. <br /><br />Mag. Bernd Guggenberger ging in seinem Vortrag auf rechtliche Fragestellungen im Umfeld der Informationssicherheit ein. Der Vortrag über Schadensersatz im Virusfall, anlässlich des aktuellen Beispiels Sasser, beschäftigte sich mit möglichen Maßnahmen nach einem Schadensfall. Die Diskussion über das Signaturgesetz (1.1.2000) zeigte, unter maßgeblicher Publikumsbeteiligung, Möglichkeiten zur Absicherung geschäftlichen Informationsaustauschs auf. <br /><br /> Zum Schluss des offiziellen Teils des Abends wurde auf folgende Veranstaltungen hingewiesen:<br />- IG:IS: "Datensicherheit und Virenschutz" in Kooperation mit der Kammer für Wirtschaftstreuhänder am 16.06.2004 im Hypo-Tirol-Saal<br /> - phion: "Security ganz oben" am 26. und 27.05.2004 im Forum Alpach<br /> - WIFI: "Sicheres Mailen " PGP für Anwender" (ab 09.11.2004)<br /> - WIFI: "RO-Seminar der A-Trust zur Ausgabe von qualifizierten Zertifikaten" (ab 21.09.2004)<br /> - WIFI: "Zertifikate " Sicherheit im elektronischen Geschäftsverkehr" (ab 27.09.2004)</font> Titel: Datensicherheitsupdate im Mai<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 13.05.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>13.05.2004 Wissensaustausch: Datensicherheitsupdate im Mai</strong> <br /> <br /> Moderation: Dr. Michael Breu <br /> Vortragende: Ing. Christian Pumberger, IT-Sicherheitsbeauftragter der Hypo Tirol Bank Mag. Bernd Guggenberger, Ccernich-Hofstädter-Guggenberger & Partner <br /><br /> Ing. Pumberger berichtete in seiner Präsentation über die jüngsten Entwicklungen in SachenViren. In seinem Vortrag ging er zuerst auf die Unterschiedlichkeit der durchschnittlichen Update-Geschwindigkeit der verschiedenen Hersteller von Anti-Virus-Software (2 bis 60 Stunden) ein, was die Verwendung von mehreren Schutzprogrammen ratsam macht. Ebenfalls empfohlen wird ein guter Schutz des Netzwerks vor allem nach Außen. Neue Viren, so vermutet Ing. Pumberger, haben vorrangig nicht mehr Beschädigung, sondern Informationssammlung zu kommerziellen Zwecken zum Ziel (Beisp. backdoors od. keylogger). Weiters berichtete der Vortragende von Problemen wie dem Ansteigen der Reaktionszeit der Virenhersteller sowie die Erzeugung von Varianten (z.B. Sasser). Eine besonders faszinierende und erschreckende Entwicklung stellt für Ing. Pumberger die Ausweitung der Open-Source-Bewegung auf den Virensektor dar (Beisp. PhatBot), da Viren weiterentwickelt werden, so dass ihre Funktionen selbst von einem ungeübten Virenerzeuger zu neuen, fernsteuerbaren Viren zusammengesetzt werden können. <br /><br />Mag. Bernd Guggenberger ging in seinem Vortrag auf rechtliche Fragestellungen im Umfeld der Informationssicherheit ein. Der Vortrag über Schadensersatz im Virusfall, anlässlich des aktuellen Beispiels Sasser, beschäftigte sich mit möglichen Maßnahmen nach einem Schadensfall. Die Diskussion über das Signaturgesetz (1.1.2000) zeigte, unter maßgeblicher Publikumsbeteiligung, Möglichkeiten zur Absicherung geschäftlichen Informationsaustauschs auf. <br /><br /> Zum Schluss des offiziellen Teils des Abends wurde auf folgende Veranstaltungen hingewiesen:<br />- IG:IS: "Datensicherheit und Virenschutz" in Kooperation mit der Kammer für Wirtschaftstreuhänder am 16.06.2004 im Hypo-Tirol-Saal<br /> - phion: "Security ganz oben" am 26. und 27.05.2004 im Forum Alpach<br /> - WIFI: "Sicheres Mailen " PGP für Anwender" (ab 09.11.2004)<br /> - WIFI: "RO-Seminar der A-Trust zur Ausgabe von qualifizierten Zertifikaten" (ab 21.09.2004)<br /> - WIFI: "Zertifikate " Sicherheit im elektronischen Geschäftsverkehr" (ab 27.09.2004)</font> Datensicherheit und Virenschutz - Bedrohungen und Lösungen 2009-02-23T10:13:34Z 2009-02-23T10:13:34Z http://igis.or.at/alle-events/details/ Titel: Datensicherheit und Virenschutz - Bedrohungen und Lösungen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 16.06.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <h4><strong>Datensicherheit und Virenschutz<br />Bedrohungen und Lösungen</strong></h4><br /> <p class="text"> Eine Abend-Veranstaltung für WirtschaftstreuhänderInnen<br /> <br />Bedrohungen aus dem Internet nehmen täglich zu. Mindestens 40 neue Viren werden täglich in Umlauf gebracht. Wer nur Virenscanner und Firewall einsetzt, ist nicht mehr ausreichend geschützt.<br /> <br />Moderne Viren löschen nicht mehr Festplatten, sondern arbeiten im Verborgenen, oft unerkannt und Monate lang. Das Schädigungspotential ist damit viel höher, werden doch in dieser Zeit Ihre eigenen und fremden Datenbestände, eingegebene Passwörter, Mailinhalte u.a. entschlüsselt und unauffällig an dubiose Adressaten übermittelt.<br /> <br />Dieses Bedrohungs-Szenario betrifft vor allem auch Berufsgruppen, die mit fremden Daten arbeiten und für diese auch haften. <br /> <br />IG:IS, eine Interessensgemeinschaft von Spezialisten aus der Wirtschaft und dem Institut für Informatik der Universität Innsbruck, informiert in Veranstaltungen und Publikationen über die neuesten Bedrohungen und wirksame Lösungen im Bereich Datensicherheit.<br /> <br /><strong>Datum und Uhrzeit:</strong><br /> Mittwoch 16. Juni 2004 17.00 Uhr bis ca. 20.00 Uhr <br /> <br /><strong>Ort und Parkmöglichkeit:</strong><br /> Hypo-Tirol-Saal in der Hypo-Passage 2 (gegenüber Cineplexx) am Innsbrucker Südring<br />Eine Tiefgarage befindet sich an der gleichen Adresse<br /> <br /><strong>Programm:</strong><br /> - Demonstration realistischer Bedrohungen aus dem Internet<br /> - Technische Lösungsmöglichkeiten für Wirtschaftstreuhänder<br /> - Organisatorische Sicherheitsmaßnahmen (Sicherheits-Policy) für WT-Kanzleien<br /> - Informationen über rechtliche Rahmenbedingungen (Datenschutz, Signaturgesetz)<br /> - Diskussion<br /> anschließend Buffet<br /> <br /><strong>Referenten:</strong><br /> Doz. Dr. Klaus Gheri, phion Information Technologies GmbH<br /> Michael Gredler, CSD Unternehmensberatung GmbH<br /> RA Mag. Bernd Guggenberger, (Kanzlei Czernich Hofstädter Guggenberger & Partner)<br /> Ing. Christian Pumberger, Datensicherheitsbeauftragter der Hypo Tirol Bank<br /> Peter Schlögl, Unternehmensberatung</p></font> Titel: Datensicherheit und Virenschutz - Bedrohungen und Lösungen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 16.06.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <h4><strong>Datensicherheit und Virenschutz<br />Bedrohungen und Lösungen</strong></h4><br /> <p class="text"> Eine Abend-Veranstaltung für WirtschaftstreuhänderInnen<br /> <br />Bedrohungen aus dem Internet nehmen täglich zu. Mindestens 40 neue Viren werden täglich in Umlauf gebracht. Wer nur Virenscanner und Firewall einsetzt, ist nicht mehr ausreichend geschützt.<br /> <br />Moderne Viren löschen nicht mehr Festplatten, sondern arbeiten im Verborgenen, oft unerkannt und Monate lang. Das Schädigungspotential ist damit viel höher, werden doch in dieser Zeit Ihre eigenen und fremden Datenbestände, eingegebene Passwörter, Mailinhalte u.a. entschlüsselt und unauffällig an dubiose Adressaten übermittelt.<br /> <br />Dieses Bedrohungs-Szenario betrifft vor allem auch Berufsgruppen, die mit fremden Daten arbeiten und für diese auch haften. <br /> <br />IG:IS, eine Interessensgemeinschaft von Spezialisten aus der Wirtschaft und dem Institut für Informatik der Universität Innsbruck, informiert in Veranstaltungen und Publikationen über die neuesten Bedrohungen und wirksame Lösungen im Bereich Datensicherheit.<br /> <br /><strong>Datum und Uhrzeit:</strong><br /> Mittwoch 16. Juni 2004 17.00 Uhr bis ca. 20.00 Uhr <br /> <br /><strong>Ort und Parkmöglichkeit:</strong><br /> Hypo-Tirol-Saal in der Hypo-Passage 2 (gegenüber Cineplexx) am Innsbrucker Südring<br />Eine Tiefgarage befindet sich an der gleichen Adresse<br /> <br /><strong>Programm:</strong><br /> - Demonstration realistischer Bedrohungen aus dem Internet<br /> - Technische Lösungsmöglichkeiten für Wirtschaftstreuhänder<br /> - Organisatorische Sicherheitsmaßnahmen (Sicherheits-Policy) für WT-Kanzleien<br /> - Informationen über rechtliche Rahmenbedingungen (Datenschutz, Signaturgesetz)<br /> - Diskussion<br /> anschließend Buffet<br /> <br /><strong>Referenten:</strong><br /> Doz. Dr. Klaus Gheri, phion Information Technologies GmbH<br /> Michael Gredler, CSD Unternehmensberatung GmbH<br /> RA Mag. Bernd Guggenberger, (Kanzlei Czernich Hofstädter Guggenberger & Partner)<br /> Ing. Christian Pumberger, Datensicherheitsbeauftragter der Hypo Tirol Bank<br /> Peter Schlögl, Unternehmensberatung</p></font> Digitale Signatur in Business und eGovernment 2009-02-23T10:14:28Z 2009-02-23T10:14:28Z http://igis.or.at/alle-events/details/ Titel: Digitale Signatur in Business und eGovernment<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.09.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>23.09.2004 - Digitale Signatur in Business und eGovernment</strong><br /><br /></font></p> <p class="text"><font face="Arial"><font face="Arial"> Referent: Christoph Reissner, A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH, Wien<br /> <br /> <img src="http://igis.or.at/../pics/c_reissner.png" border="0" align="left" />Die Digitale Signatur wurde EU-rechtlich verankert, um Geschäftsprozesse, Kundenverhalten, ja sogar ganze Märkte zu beeinflussen. Für Unternehmer und Kunden wird sich daher Einiges ändern. Obwohl die letzten Monate und Jahre gerade in diesem Bereich sehr herausfordernd waren, gibt es heute bereits zahlreiche interessante Anwendungen im Business- und eGovernment-Segment. Durch die zunehmende gesetzliche Verankerung der Digitalen Signatur in Fachgesetzen, wird hinkünftig diese Technologie eine immer wichtigere Rolle spielen. <br /><br /><br /><br />Die Interessensgemeinschaft Informationssicherheit IG:IS unterstreicht mit diesem weiteren Vortrag ihre Rolle als Informationsplattform, die aktuelle Entwicklungen im Bereich Datensicherheit aufzeigt.</font> </font></p> Titel: Digitale Signatur in Business und eGovernment<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.09.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>23.09.2004 - Digitale Signatur in Business und eGovernment</strong><br /><br /></font></p> <p class="text"><font face="Arial"><font face="Arial"> Referent: Christoph Reissner, A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH, Wien<br /> <br /> <img src="http://igis.or.at/../pics/c_reissner.png" border="0" align="left" />Die Digitale Signatur wurde EU-rechtlich verankert, um Geschäftsprozesse, Kundenverhalten, ja sogar ganze Märkte zu beeinflussen. Für Unternehmer und Kunden wird sich daher Einiges ändern. Obwohl die letzten Monate und Jahre gerade in diesem Bereich sehr herausfordernd waren, gibt es heute bereits zahlreiche interessante Anwendungen im Business- und eGovernment-Segment. Durch die zunehmende gesetzliche Verankerung der Digitalen Signatur in Fachgesetzen, wird hinkünftig diese Technologie eine immer wichtigere Rolle spielen. <br /><br /><br /><br />Die Interessensgemeinschaft Informationssicherheit IG:IS unterstreicht mit diesem weiteren Vortrag ihre Rolle als Informationsplattform, die aktuelle Entwicklungen im Bereich Datensicherheit aufzeigt.</font> </font></p> Vortragsreihe: IT-Sicherheit, Risiko oder Chance - Landeck 2009-02-23T10:15:04Z 2009-02-23T10:15:04Z http://igis.or.at/alle-events/details/ Titel: Vortragsreihe: IT-Sicherheit, Risiko oder Chance - Landeck<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.09.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <em>Vortragsreihe: <strong>IT-Sicherheit, Risiko oder Chance</strong></em></font></p><font face="Arial"><br /> </font><p class="text"><font face="Arial"><font face="Arial"> Die Veranstaltung setzt sich zum Ziel, IT-Anwender über Fragen der IT-Sicherheit zu informieren und Lösungen aufzuzeigen. Angesprochen werden sollen dabei vor allem kleine und mittlere Unternehmen aller Branchen. Durch die Vermittlung von Wissen soll das Problembewusstsein im Bereich IT-Sicherheit geschärft werden, aber auch unbegründeten Ängsten, die durch Pressemeldungen über Hacker-Attacken aller Art geschürt werden, vorgebeugt werden.<br /><br /> Die Themen der Vorträge:<br /><br /> <strong>"Praktische IT-Sicherheit. Präsentation aktueller Gefahren im Internet."</strong><br /> Christian Pumberger; IT-Sicherheitsbeauftragter<br /><br /> <strong>"Sicherheit managen, der Mensch ist das Risiko"</strong><br /> Michael Gredler; CSD Unternehmensberatung Ges.m.b.H.<br /> Peter Schlögl; Unternehmensberater<br /><br /> <strong>"IT-Sicherheit und Recht"</strong><br /> Bernd Guggenberger; Czernich, Hofstätter, Guggenberger und Partner<br /><br /><br /> Termine:<br /> </font></font></p><font face="Arial"><font face="Arial"><font face="Arial"> 29.09.2004: Landeck, in Kooperation mit LanTech <a href="http://www.lantech.at/" target="_blank">http://www.lantech.at</a><br /> 21.10.2004: Reutte, in Kooperation mit IC Reutte <a href="http://www.icreutte.at/" target="_blank">http://www.icreutte.at</a></font></font></font> Titel: Vortragsreihe: IT-Sicherheit, Risiko oder Chance - Landeck<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.09.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <em>Vortragsreihe: <strong>IT-Sicherheit, Risiko oder Chance</strong></em></font></p><font face="Arial"><br /> </font><p class="text"><font face="Arial"><font face="Arial"> Die Veranstaltung setzt sich zum Ziel, IT-Anwender über Fragen der IT-Sicherheit zu informieren und Lösungen aufzuzeigen. Angesprochen werden sollen dabei vor allem kleine und mittlere Unternehmen aller Branchen. Durch die Vermittlung von Wissen soll das Problembewusstsein im Bereich IT-Sicherheit geschärft werden, aber auch unbegründeten Ängsten, die durch Pressemeldungen über Hacker-Attacken aller Art geschürt werden, vorgebeugt werden.<br /><br /> Die Themen der Vorträge:<br /><br /> <strong>"Praktische IT-Sicherheit. Präsentation aktueller Gefahren im Internet."</strong><br /> Christian Pumberger; IT-Sicherheitsbeauftragter<br /><br /> <strong>"Sicherheit managen, der Mensch ist das Risiko"</strong><br /> Michael Gredler; CSD Unternehmensberatung Ges.m.b.H.<br /> Peter Schlögl; Unternehmensberater<br /><br /> <strong>"IT-Sicherheit und Recht"</strong><br /> Bernd Guggenberger; Czernich, Hofstätter, Guggenberger und Partner<br /><br /><br /> Termine:<br /> </font></font></p><font face="Arial"><font face="Arial"><font face="Arial"> 29.09.2004: Landeck, in Kooperation mit LanTech <a href="http://www.lantech.at/" target="_blank">http://www.lantech.at</a><br /> 21.10.2004: Reutte, in Kooperation mit IC Reutte <a href="http://www.icreutte.at/" target="_blank">http://www.icreutte.at</a></font></font></font> Vortragsreihe: IT-Sicherheit, Risiko oder Chance - Reutte 2009-02-23T10:15:59Z 2009-02-23T10:15:59Z http://igis.or.at/alle-events/details/ Titel: Vortragsreihe: IT-Sicherheit, Risiko oder Chance - Reutte<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 21.10.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <em>Vortragsreihe: <strong>IT-Sicherheit, Risiko oder Chance</strong></em></font></p><font face="Arial"><br /> </font><p class="text"><font face="Arial"><font face="Arial"> Die Veranstaltung setzt sich zum Ziel, IT-Anwender über Fragen der IT-Sicherheit zu informieren und Lösungen aufzuzeigen. Angesprochen werden sollen dabei vor allem kleine und mittlere Unternehmen aller Branchen. Durch die Vermittlung von Wissen soll das Problembewusstsein im Bereich IT-Sicherheit geschärft werden, aber auch unbegründeten Ängsten, die durch Pressemeldungen über Hacker-Attacken aller Art geschürt werden, vorgebeugt werden.<br /><br /> Die Themen der Vorträge:<br /><br /> <strong>"Praktische IT-Sicherheit. Präsentation aktueller Gefahren im Internet."</strong><br /> Christian Pumberger; IT-Sicherheitsbeauftragter<br /><br /> <strong>"Sicherheit managen, der Mensch ist das Risiko"</strong><br /> Michael Gredler; CSD Unternehmensberatung Ges.m.b.H.<br /> Peter Schlögl; Unternehmensberater<br /><br /> <strong>"IT-Sicherheit und Recht"</strong><br /> Bernd Guggenberger; Czernich, Hofstätter, Guggenberger und Partner<br /><br /><br /> Termine:<br /> </font></font></p><font face="Arial"><font face="Arial"><font face="Arial"> 29.09.2004: Landeck, in Kooperation mit LanTech <a href="http://www.lantech.at/" target="_blank">http://www.lantech.at</a><br /> 21.10.2004: Reutte, in Kooperation mit IC Reutte <a href="http://www.icreutte.at/" target="_blank">http://www.icreutte.at</a></font></font></font> Titel: Vortragsreihe: IT-Sicherheit, Risiko oder Chance - Reutte<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 21.10.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <em>Vortragsreihe: <strong>IT-Sicherheit, Risiko oder Chance</strong></em></font></p><font face="Arial"><br /> </font><p class="text"><font face="Arial"><font face="Arial"> Die Veranstaltung setzt sich zum Ziel, IT-Anwender über Fragen der IT-Sicherheit zu informieren und Lösungen aufzuzeigen. Angesprochen werden sollen dabei vor allem kleine und mittlere Unternehmen aller Branchen. Durch die Vermittlung von Wissen soll das Problembewusstsein im Bereich IT-Sicherheit geschärft werden, aber auch unbegründeten Ängsten, die durch Pressemeldungen über Hacker-Attacken aller Art geschürt werden, vorgebeugt werden.<br /><br /> Die Themen der Vorträge:<br /><br /> <strong>"Praktische IT-Sicherheit. Präsentation aktueller Gefahren im Internet."</strong><br /> Christian Pumberger; IT-Sicherheitsbeauftragter<br /><br /> <strong>"Sicherheit managen, der Mensch ist das Risiko"</strong><br /> Michael Gredler; CSD Unternehmensberatung Ges.m.b.H.<br /> Peter Schlögl; Unternehmensberater<br /><br /> <strong>"IT-Sicherheit und Recht"</strong><br /> Bernd Guggenberger; Czernich, Hofstätter, Guggenberger und Partner<br /><br /><br /> Termine:<br /> </font></font></p><font face="Arial"><font face="Arial"><font face="Arial"> 29.09.2004: Landeck, in Kooperation mit LanTech <a href="http://www.lantech.at/" target="_blank">http://www.lantech.at</a><br /> 21.10.2004: Reutte, in Kooperation mit IC Reutte <a href="http://www.icreutte.at/" target="_blank">http://www.icreutte.at</a></font></font></font> Security Awareness 2009-02-23T10:17:28Z 2009-02-23T10:17:28Z http://igis.or.at/alle-events/details/ Titel: Security Awareness<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 25.11.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> IT-Security Policy als Grundlage für ganzheitliche Sicherheitspolitik in Unternehmen</font></p> <p style="margin-top: 0.14cm; margin-bottom: 0.14cm" class="western" align="center"> <font face="Arial, sans-serif"><font size="5"><strong>Vorbildliches IT- Sicherheitsdenken bei SKI-DATA</strong></font></font></p> <p style="margin-bottom: 0cm" class="western"><font face="Arial Narrow, sans-serif">IG:IS, die Interessensgemeinschaft Informationssicherheit, gegründet von Prof. Dr. Ruth Breu, Leiterin der Forschungsgruppe Quality-Engeneering am Institut für Informatik der Universität Innsbruck, der Wirtschaftskammer Tirol und namhafter IT-Experten aus Tiroler Unternehmen, hat kürzlich zu einer gut besuchten Informationsveranstaltung als Referenten Mag. Alexander Weilharter, den IT-Security-Verantwortlichen der Firma SKIDATA AG, Salzburg (bekannt für Zutrittslösungen in Wintersportgebieten und für Parkhausanlagen) als Vortragenden zum Thema „Security Awareness“ gewonnen.</font></p><br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>Unternehmenskultur des internen Sicherheitsbewusstseins</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">„90% aller Angriffe auf die IT-Sicherheit kommen von innen,“ warnt der SKI-DATA -IT-Sicherheitsboss. Nur selten in schädlicher Absicht, aber mehr der Neugier wegen und aus Unachtsamkeit gefährden die eigenen Mitarbeiter oftmals die innere Sicherheit von Computernetzen. Wer beispielsweise ahnungslos eine verdächtige E-Mail öffnet oder wem der Firmenlaptop mit sensiblen, unverschlüsselten Daten gestohlen wird, bedroht Unternehmenswerte. Daher sollten IT-Sicherheitsrichtlinien erarbeitet werden, die von den Mitarbeitern verstanden und auch eingehalten werden, meint Alexander Weilharter. Eine „gelebte“ IT Security ist in der SKIDATA AG Teil eines ganzheitlichen Risiko- und Sicherheitsmanagements des Unternehmens. </font> </p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>Wert der eigenen Daten erkennen</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">Mag. Alexander Weilharter „Eine auf das Unternehmen abgestimmte IT-Sicherheitspolicy (eine schriftlich fixierte und konsequent durchgesetzte Sicherheitsrichtlinie) ist äußerst wichtig. Es werden immer mehr wichtige Informationen, Entwicklungsergebnisse, sensible Kunden- und Produktionsdaten usw. in Datensammlungen gespeichert werden, deren Verlust oder Kenntnis durch Dritte enormen Schaden für jedes Unternehmen bedeuten.“ Neue Studien zeigen, dass bis zu 37% der Unternehmen im Bereich der IT-Sicherheit untätig geblieben sind und auch keine Planung für die Zukunft haben. Dabei verursachen nicht nur die bekannten Computerviren sondern viele zusätzliche, meist organisatorische Mängel im Bereich der Datensicherheit, schamhaft verschwiegene Milliardenschäden auf der ganzen Welt.</font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>SKIDATA AG erarbeitet Sicherheitshandbuch mit Uni Innsbruck</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">Ein leicht verständlicher Sicherheitsleitfaden auf zwölf Seiten für alle Mitarbeiter und generelle, bindende Richtlinien im Security-Handbuch für Spezialisten beinhalten klare Do’s und Dont’s für alle IT-Bereiche. Diese Werke entstehen derzeit mit zwei Studenten des der Forschungsgruppe Quality-Engeneering am Institut für Informatik der Universität Innsbruck im Rahmen einer Bakkalaureatsarbeit. IT-Spezialist Weilharter: „Es bringt nichts, bloß Regeln aufzustellen; die Mitarbeiter müssen auch über die Gründe und Hintergründe für alle nötigen Maßnahmen aufgeklärt werden und fühlen sich dann als Teil einer ganzheitlichen Sicherheitspolitik, die letztendlich auch den eigenen Arbeitsplatz schützt. Effektive Sicherheit ist im Unternehmen SKIDATA AG ein wesentliches Element der Unternehmensphilosophie.“ </font> </p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>Für alle Interessierten offen: IG.IS Wissensaustausch und Projektplattform</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">Wenn Sie mehr über IT-Sicherheit wissen möchten, kontaktieren Sie IG:IS unter </font><font color="#0000ff"><u><a href="mailto:office@igis.or.at"><font face="Arial, sans-serif">office@igis.or.at</font></a></u></font><font face="Arial, sans-serif"> . IG:IS versteht sich als unabhängiges und neutrales Forum für Datensicherheitsfragen, offen für Firmen, öffentliche Einrichtungen und Selbstständige, die sich über alle notwendigen Schutzmaßnahmen technischer, organisatorischer und juristischer Natur informieren wollen. Dazu werden in unregelmäßigen Abständen kostenlose Veranstaltungen zum Wissensaustausch mit wechselnden Themenschwerpunkten und Kontaktmöglichkeiten zu den IG:IS-Experten organisiert. Darüber hinaus bietet das Institut für Informatik der Universität Innsbruck in Zusammenarbeit mit IG:IS eine Plattform für Forschungs- und Entwicklungsprojekte im Schnittpunkt zwischen Wirtschaft und Forschung. Übrigens: IG:IS-Mitglieder erhalten Zugang zu allen vorhandenen Vortragsfolien der bisherigen Referate. Informationen auf </font><font color="#0000ff"><u><a href="http://www.igis.or.at/"><font face="Arial, sans-serif">www.igis.or.at</font></a></u></font></p> Titel: Security Awareness<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 25.11.2004<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> IT-Security Policy als Grundlage für ganzheitliche Sicherheitspolitik in Unternehmen</font></p> <p style="margin-top: 0.14cm; margin-bottom: 0.14cm" class="western" align="center"> <font face="Arial, sans-serif"><font size="5"><strong>Vorbildliches IT- Sicherheitsdenken bei SKI-DATA</strong></font></font></p> <p style="margin-bottom: 0cm" class="western"><font face="Arial Narrow, sans-serif">IG:IS, die Interessensgemeinschaft Informationssicherheit, gegründet von Prof. Dr. Ruth Breu, Leiterin der Forschungsgruppe Quality-Engeneering am Institut für Informatik der Universität Innsbruck, der Wirtschaftskammer Tirol und namhafter IT-Experten aus Tiroler Unternehmen, hat kürzlich zu einer gut besuchten Informationsveranstaltung als Referenten Mag. Alexander Weilharter, den IT-Security-Verantwortlichen der Firma SKIDATA AG, Salzburg (bekannt für Zutrittslösungen in Wintersportgebieten und für Parkhausanlagen) als Vortragenden zum Thema „Security Awareness“ gewonnen.</font></p><br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>Unternehmenskultur des internen Sicherheitsbewusstseins</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">„90% aller Angriffe auf die IT-Sicherheit kommen von innen,“ warnt der SKI-DATA -IT-Sicherheitsboss. Nur selten in schädlicher Absicht, aber mehr der Neugier wegen und aus Unachtsamkeit gefährden die eigenen Mitarbeiter oftmals die innere Sicherheit von Computernetzen. Wer beispielsweise ahnungslos eine verdächtige E-Mail öffnet oder wem der Firmenlaptop mit sensiblen, unverschlüsselten Daten gestohlen wird, bedroht Unternehmenswerte. Daher sollten IT-Sicherheitsrichtlinien erarbeitet werden, die von den Mitarbeitern verstanden und auch eingehalten werden, meint Alexander Weilharter. Eine „gelebte“ IT Security ist in der SKIDATA AG Teil eines ganzheitlichen Risiko- und Sicherheitsmanagements des Unternehmens. </font> </p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>Wert der eigenen Daten erkennen</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">Mag. Alexander Weilharter „Eine auf das Unternehmen abgestimmte IT-Sicherheitspolicy (eine schriftlich fixierte und konsequent durchgesetzte Sicherheitsrichtlinie) ist äußerst wichtig. Es werden immer mehr wichtige Informationen, Entwicklungsergebnisse, sensible Kunden- und Produktionsdaten usw. in Datensammlungen gespeichert werden, deren Verlust oder Kenntnis durch Dritte enormen Schaden für jedes Unternehmen bedeuten.“ Neue Studien zeigen, dass bis zu 37% der Unternehmen im Bereich der IT-Sicherheit untätig geblieben sind und auch keine Planung für die Zukunft haben. Dabei verursachen nicht nur die bekannten Computerviren sondern viele zusätzliche, meist organisatorische Mängel im Bereich der Datensicherheit, schamhaft verschwiegene Milliardenschäden auf der ganzen Welt.</font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>SKIDATA AG erarbeitet Sicherheitshandbuch mit Uni Innsbruck</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">Ein leicht verständlicher Sicherheitsleitfaden auf zwölf Seiten für alle Mitarbeiter und generelle, bindende Richtlinien im Security-Handbuch für Spezialisten beinhalten klare Do’s und Dont’s für alle IT-Bereiche. Diese Werke entstehen derzeit mit zwei Studenten des der Forschungsgruppe Quality-Engeneering am Institut für Informatik der Universität Innsbruck im Rahmen einer Bakkalaureatsarbeit. IT-Spezialist Weilharter: „Es bringt nichts, bloß Regeln aufzustellen; die Mitarbeiter müssen auch über die Gründe und Hintergründe für alle nötigen Maßnahmen aufgeklärt werden und fühlen sich dann als Teil einer ganzheitlichen Sicherheitspolitik, die letztendlich auch den eigenen Arbeitsplatz schützt. Effektive Sicherheit ist im Unternehmen SKIDATA AG ein wesentliches Element der Unternehmensphilosophie.“ </font> </p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif"><strong>Für alle Interessierten offen: IG.IS Wissensaustausch und Projektplattform</strong></font></p> <br /> <p style="margin-bottom: 0cm" class="western"><font face="Arial, sans-serif">Wenn Sie mehr über IT-Sicherheit wissen möchten, kontaktieren Sie IG:IS unter </font><font color="#0000ff"><u><a href="mailto:office@igis.or.at"><font face="Arial, sans-serif">office@igis.or.at</font></a></u></font><font face="Arial, sans-serif"> . IG:IS versteht sich als unabhängiges und neutrales Forum für Datensicherheitsfragen, offen für Firmen, öffentliche Einrichtungen und Selbstständige, die sich über alle notwendigen Schutzmaßnahmen technischer, organisatorischer und juristischer Natur informieren wollen. Dazu werden in unregelmäßigen Abständen kostenlose Veranstaltungen zum Wissensaustausch mit wechselnden Themenschwerpunkten und Kontaktmöglichkeiten zu den IG:IS-Experten organisiert. Darüber hinaus bietet das Institut für Informatik der Universität Innsbruck in Zusammenarbeit mit IG:IS eine Plattform für Forschungs- und Entwicklungsprojekte im Schnittpunkt zwischen Wirtschaft und Forschung. Übrigens: IG:IS-Mitglieder erhalten Zugang zu allen vorhandenen Vortragsfolien der bisherigen Referate. Informationen auf </font><font color="#0000ff"><u><a href="http://www.igis.or.at/"><font face="Arial, sans-serif">www.igis.or.at</font></a></u></font></p> Die Sicherheitsinitiative von Microsoft 2009-02-23T10:18:53Z 2009-02-23T10:18:53Z http://igis.or.at/alle-events/details/ Titel: Die Sicherheitsinitiative von Microsoft<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.01.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>IG:IS - Interessengemeinschaft Informationssicherheit<br />Einladung zum Wissenaustausch</strong></font><font face="Arial"><br /> </font></p><p class="text"><font face="Arial"><font face="Arial"> <strong>"Die Sicherheitsinitiative von Microsoft"</strong><br /> <br /> Referent: DI Andreas Schabus, Microsoft<br /> <br /> <table border="0" cellspacing="0" cellpadding="0"> <tbody><tr> <td><p class="text">Zeit:   </p></td><td> <p class="text"> Donnerstag, 20.01.2005, 18:30</p></td></tr> <tr><td valign="top"><p class="text">Ort:</p></td><td valign="top"><p class="text">ICT-Technologiepark, Techniker Straße 21 a<br /> Veranstaltungsraum im Erdgeschoss<br /> (öffentliche Parkgarage im Haus vorhanden, Zufahrt von der Kranebitter Allee)<br /> </p></td></tr></tbody></table> <br /> Erfahren Sie in diesem spannenden Vortrag "aus erster Hand" Microsoft-Strategien für künftige Sicherheitsanforderungen an Windows-Plattformen vor dem Hintergrund der Entwicklung des Internets. <br /><br /> Wir bitten um Anmeldung unter <a href="https://qe-informatik.uibk.ac.at/igis/script/anmeldung6">http://igis.or.at</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich. </font></font></p> Titel: Die Sicherheitsinitiative von Microsoft<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.01.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>IG:IS - Interessengemeinschaft Informationssicherheit<br />Einladung zum Wissenaustausch</strong></font><font face="Arial"><br /> </font></p><p class="text"><font face="Arial"><font face="Arial"> <strong>"Die Sicherheitsinitiative von Microsoft"</strong><br /> <br /> Referent: DI Andreas Schabus, Microsoft<br /> <br /> <table border="0" cellspacing="0" cellpadding="0"> <tbody><tr> <td><p class="text">Zeit:   </p></td><td> <p class="text"> Donnerstag, 20.01.2005, 18:30</p></td></tr> <tr><td valign="top"><p class="text">Ort:</p></td><td valign="top"><p class="text">ICT-Technologiepark, Techniker Straße 21 a<br /> Veranstaltungsraum im Erdgeschoss<br /> (öffentliche Parkgarage im Haus vorhanden, Zufahrt von der Kranebitter Allee)<br /> </p></td></tr></tbody></table> <br /> Erfahren Sie in diesem spannenden Vortrag "aus erster Hand" Microsoft-Strategien für künftige Sicherheitsanforderungen an Windows-Plattformen vor dem Hintergrund der Entwicklung des Internets. <br /><br /> Wir bitten um Anmeldung unter <a href="https://qe-informatik.uibk.ac.at/igis/script/anmeldung6">http://igis.or.at</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich. </font></font></p> E-Mail-Security mit Mag. Walter Müller, ZID, Universität Innsbruck 2009-02-23T11:33:55Z 2009-02-23T11:33:55Z http://igis.or.at/alle-events/details/ Titel: E-Mail-Security mit Mag. Walter Müller, ZID, Universität Innsbruck<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 28.04.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>IGIS: 73% aller Nachrichten im Internet Spam und 5% Mailviren</strong></font> <strong><br /> Die vor kurzem von IGIS (Interessensgemeinschaft Informationssicherheit) organisierte Veranstaltung zum Thema Mailsicherheit an der Universität Innsbruck war ein hochaktueller Wissensaustausch begleitet von einem Vortrag von Mag. Müller, Zentralinformationsdienst (ZID) der Universität Innsbruck. </strong> <br /><br /> <strong>Sicheres Mailsystem wäre nur ohne Mails möglich<br /></strong>2004 waren 73% aller Nachrichten im Internet Spam und 5% Mailviren. Ein Mailsystem kann nur dann total sicher sein, wenn ich keine Emails mehr durchlasse, meint Walter Müller von der Universität Innsbruck. Außerdem müsse man Schutz und Komfort vor der Einführung neuer Schutz- und Abwehrmaßnahmen immer abwägen. Müller gab in seinem Vortrag einen Überblick über die Maßnahmen an der Universität Innsbruck, um Mails und Viren zu bekämpfen und sprach auch über Vor- und Nachteile der einzelnen Bekämpfungsmaßnahmen. Zum Beispiel reagieren viele Virenschutzprogramme falsch, indem sie lediglich den Anhang entfernen, falsche Virenwarnungen abgeben oder einen vermeintlichen Absender eines Virus verständigen, der aber gar nicht der richtige Absender ist, sondern nur der unschuldige Dritte. Ganz üble Viren sind solche, die beispielsweise aussehen wie eine offizielle Virenwarnung von Microsoft, ironischerweise aber selber Viren sind. Mittlerweile existieren laut Müller auch schon pdf-Dateien mit Viren. <br /><br /> <strong>Spams schwieriger zu bekämpfen</strong><br />Maßnahmen gegen so genannte Spams zu ergreifen, ist schwieriger als gegen Viren, da es bei Spammails mehr um unerwünschte Inhalte geht. Mittlerweile gibt es Programme, die eine inhaltliche Bewertung von Mails durchführen und in weiterer Folge Spams abwehren, zum Beispiel mit Hilfe von einschlägigen Schlüsselwörtern wie beispielsweise Viagra. <br /><br />Eine Bekämpfung der Viren und Spams kann immer nur eine Anpassung an die aktuelle Situation und an das individuelle Sicherheitsbedürfnis sein. <br /><br /> <strong>Für alle Interessierten offen: Wissensaustausch und Projektplattform</strong>IG:IS wurde von der Universität Innsbruck, der Wirtschaftskammer Tirol und namhaften Experten aus Tiroler Unternehmen gegründet und versteht sich als Forum, das für alle Interessierten, Firmen, Freiberufler, Institutionen, öffentlichen Einrichtungen usw. offen ist, die sich über alle notwendigen Schutzmaßnahmen technischer und organisatorischer und juristischer Natur informieren wollen. Dazu werden in unregelmäßigen Abständen Veranstaltungen mit wechselnden Themen organisiert, deren Teilnahme kostenlos ist. Darüber hinaus bietet das Institut für Informatik der Universität Innsbruck eine Plattform für Forschungs- und Entwicklungsprojekte im Schnittpunkt zwischen Wirtschaft und Forschung. <br /><br /> Kontakt: office@igis.or.at, www.igis.or.at </p> Titel: E-Mail-Security mit Mag. Walter Müller, ZID, Universität Innsbruck<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 28.04.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>IGIS: 73% aller Nachrichten im Internet Spam und 5% Mailviren</strong></font> <strong><br /> Die vor kurzem von IGIS (Interessensgemeinschaft Informationssicherheit) organisierte Veranstaltung zum Thema Mailsicherheit an der Universität Innsbruck war ein hochaktueller Wissensaustausch begleitet von einem Vortrag von Mag. Müller, Zentralinformationsdienst (ZID) der Universität Innsbruck. </strong> <br /><br /> <strong>Sicheres Mailsystem wäre nur ohne Mails möglich<br /></strong>2004 waren 73% aller Nachrichten im Internet Spam und 5% Mailviren. Ein Mailsystem kann nur dann total sicher sein, wenn ich keine Emails mehr durchlasse, meint Walter Müller von der Universität Innsbruck. Außerdem müsse man Schutz und Komfort vor der Einführung neuer Schutz- und Abwehrmaßnahmen immer abwägen. Müller gab in seinem Vortrag einen Überblick über die Maßnahmen an der Universität Innsbruck, um Mails und Viren zu bekämpfen und sprach auch über Vor- und Nachteile der einzelnen Bekämpfungsmaßnahmen. Zum Beispiel reagieren viele Virenschutzprogramme falsch, indem sie lediglich den Anhang entfernen, falsche Virenwarnungen abgeben oder einen vermeintlichen Absender eines Virus verständigen, der aber gar nicht der richtige Absender ist, sondern nur der unschuldige Dritte. Ganz üble Viren sind solche, die beispielsweise aussehen wie eine offizielle Virenwarnung von Microsoft, ironischerweise aber selber Viren sind. Mittlerweile existieren laut Müller auch schon pdf-Dateien mit Viren. <br /><br /> <strong>Spams schwieriger zu bekämpfen</strong><br />Maßnahmen gegen so genannte Spams zu ergreifen, ist schwieriger als gegen Viren, da es bei Spammails mehr um unerwünschte Inhalte geht. Mittlerweile gibt es Programme, die eine inhaltliche Bewertung von Mails durchführen und in weiterer Folge Spams abwehren, zum Beispiel mit Hilfe von einschlägigen Schlüsselwörtern wie beispielsweise Viagra. <br /><br />Eine Bekämpfung der Viren und Spams kann immer nur eine Anpassung an die aktuelle Situation und an das individuelle Sicherheitsbedürfnis sein. <br /><br /> <strong>Für alle Interessierten offen: Wissensaustausch und Projektplattform</strong>IG:IS wurde von der Universität Innsbruck, der Wirtschaftskammer Tirol und namhaften Experten aus Tiroler Unternehmen gegründet und versteht sich als Forum, das für alle Interessierten, Firmen, Freiberufler, Institutionen, öffentlichen Einrichtungen usw. offen ist, die sich über alle notwendigen Schutzmaßnahmen technischer und organisatorischer und juristischer Natur informieren wollen. Dazu werden in unregelmäßigen Abständen Veranstaltungen mit wechselnden Themen organisiert, deren Teilnahme kostenlos ist. Darüber hinaus bietet das Institut für Informatik der Universität Innsbruck eine Plattform für Forschungs- und Entwicklungsprojekte im Schnittpunkt zwischen Wirtschaft und Forschung. <br /><br /> Kontakt: office@igis.or.at, www.igis.or.at </p> Sicherheitsanalyse im Unternehmen 2009-02-23T11:34:52Z 2009-02-23T11:34:52Z http://igis.or.at/alle-events/details/ Titel: Sicherheitsanalyse im Unternehmen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 16.06.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> IG:IS - Wissensaustausch zum Thema "Sicherheitsanalyse im Unternehmen" mit Franz-Josef Lang, F.-J. Lang IT-Security Consulting GmbH, München </font></p><p class="text"><font face="Arial">Wann: Donnerstag, 16. Juni 2005, 18:30 Uhr </font></p><p class="text"><font face="Arial">Wo? Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).</font></p><p class="text"> <font face="Arial">Ein systematisches Management von IT-Sicherheitsrisiken ist in Zeiten elektronischer Kommunikation für nahezu jedes Unternehmen unverzichtbar. Ein wichtiger Schritt hierzu stellt die Bewertung des aktuellen Sicherheitsstatus im Unternehmen dar. Analysiert und bewertet wird dabei die vorhandene, d.h. "gelebte" Sicherheitspolitik und deren Umsetzung in Form von Konzepten, Regelungen und technischen Maßnahmen. Dies reicht von Regelungen zur Vergabe von Passwörtern, Einbindung von externen Mitarbeitern bis zur Benutzung mobiler Geräte und dem Virenschutz. Als Referent ist Franz-Josef Lang zu Gast. Franz-Josef Lang ist seit über 15 Jahren Berater im Bereich IT-Sicherheit, insbesondere IT-Risikomanagement und Vorstand im Bayerischen Verband für Sicherheit in der Wirtschaft. F.-J. Lang referiert und diskutiert mit Ihnen über die Schwachstellenanalyse im Unternehmen und die systematische Einführung von Sicherheitsmaßnahmen. IG:IS wird im Anschluss an den Vortrag eine Checkliste präsentieren, mit deren Hilfe das Sicherheitsniveau im Selbsttest grob abgeschätzt werden kann. Besuchen auch Sie diese Veranstaltung von IG:IS - der Interessensgemeinschaft Informationssicherheit, einer Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. </font></p><p class="text"><font face="Arial">Die Dateien der Veranstaltung sind hier zum herunterladen. (passwortgeschützt) Das Passwort ist unter office@igis.or.at zu erhalten. </font></p> Titel: Sicherheitsanalyse im Unternehmen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 16.06.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> IG:IS - Wissensaustausch zum Thema "Sicherheitsanalyse im Unternehmen" mit Franz-Josef Lang, F.-J. Lang IT-Security Consulting GmbH, München </font></p><p class="text"><font face="Arial">Wann: Donnerstag, 16. Juni 2005, 18:30 Uhr </font></p><p class="text"><font face="Arial">Wo? Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).</font></p><p class="text"> <font face="Arial">Ein systematisches Management von IT-Sicherheitsrisiken ist in Zeiten elektronischer Kommunikation für nahezu jedes Unternehmen unverzichtbar. Ein wichtiger Schritt hierzu stellt die Bewertung des aktuellen Sicherheitsstatus im Unternehmen dar. Analysiert und bewertet wird dabei die vorhandene, d.h. "gelebte" Sicherheitspolitik und deren Umsetzung in Form von Konzepten, Regelungen und technischen Maßnahmen. Dies reicht von Regelungen zur Vergabe von Passwörtern, Einbindung von externen Mitarbeitern bis zur Benutzung mobiler Geräte und dem Virenschutz. Als Referent ist Franz-Josef Lang zu Gast. Franz-Josef Lang ist seit über 15 Jahren Berater im Bereich IT-Sicherheit, insbesondere IT-Risikomanagement und Vorstand im Bayerischen Verband für Sicherheit in der Wirtschaft. F.-J. Lang referiert und diskutiert mit Ihnen über die Schwachstellenanalyse im Unternehmen und die systematische Einführung von Sicherheitsmaßnahmen. IG:IS wird im Anschluss an den Vortrag eine Checkliste präsentieren, mit deren Hilfe das Sicherheitsniveau im Selbsttest grob abgeschätzt werden kann. Besuchen auch Sie diese Veranstaltung von IG:IS - der Interessensgemeinschaft Informationssicherheit, einer Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. </font></p><p class="text"><font face="Arial">Die Dateien der Veranstaltung sind hier zum herunterladen. (passwortgeschützt) Das Passwort ist unter office@igis.or.at zu erhalten. </font></p> Sicherheitsstrategien rund um die Bürgerkarte im eGovernment 2009-02-23T11:36:41Z 2009-02-23T11:36:41Z http://igis.or.at/alle-events/details/ Titel: Sicherheitsstrategien rund um die Bürgerkarte im eGovernment<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.09.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>Einladung zum IGIS-Wissensaustausch zum Thema "Sicherheitsstrategien rund um die Bürgerkarte im eGovernment" mit Dr. Wilfried Connert, Amt der Tiroler Landesregierung, Innsbruck</strong> </font></p> <p class="text"><font face="Arial"><font face="Arial"> <li>Wie sicher ist die österreichische Bürgerkarte?</li><li>Was gilt es bei der Verwendung der Bürgerkarte im Umgang mit Behörden zu beachten?</li><li>Wie wird durch das bereichsspezifische Personenkennzeichen (bPK) der gläserne Mensch wirksam verhindert?</li><li>Welche Möglichkeiten bestehen für Unternehmen durch Verwendung von wPK (webbasierenden Personenkennzeichen)?</li><li>Welche Gewähr bietet die Amtssignatur im elektronischen Verkehr und wie geschieht die sichere elektronische Zustellung?</li><li>Wie funktioniert der sichere elektronische Zugang für Mitarbeiter der Verwaltung über den Portalverbund?</li></font></font></p> <font face="Arial"><font face="Arial"><font face="Arial"> Als Referent für diese Veranstaltung konnte Herr Dr. Wilfried Connert, Vorsitzender der rechtlichen eGovernment Länder-Arbeitsgruppe im Amt der Tiroler Landesregierung gewonnen werden. Er wird interessierten Zuhörern Antworten auf diese Fragen geben und auch die Verwendung der Bürgerkarte im Amtsverkehr live demonstrieren. <br /> <br /> Besuchen auch Sie diese kostenlose Veranstaltung von IG:IS - der Interessensgemeinschaft Informationssicherheit, einer Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. <br /> <br /> Wenn Sie keine Informationen mehr von uns wünschen, bitten wir Sie um kurze Nachricht an <a href="mailto:andrea.jungmann@uibk.ac.at">andrea.jungmann@uibk.ac.at</a> <br /> <br /> Wann: Donnerstag, 29. September 2005, 18.30 Uhr<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen<br /> Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). </font></font></font> Titel: Sicherheitsstrategien rund um die Bürgerkarte im eGovernment<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.09.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>Einladung zum IGIS-Wissensaustausch zum Thema "Sicherheitsstrategien rund um die Bürgerkarte im eGovernment" mit Dr. Wilfried Connert, Amt der Tiroler Landesregierung, Innsbruck</strong> </font></p> <p class="text"><font face="Arial"><font face="Arial"> <li>Wie sicher ist die österreichische Bürgerkarte?</li><li>Was gilt es bei der Verwendung der Bürgerkarte im Umgang mit Behörden zu beachten?</li><li>Wie wird durch das bereichsspezifische Personenkennzeichen (bPK) der gläserne Mensch wirksam verhindert?</li><li>Welche Möglichkeiten bestehen für Unternehmen durch Verwendung von wPK (webbasierenden Personenkennzeichen)?</li><li>Welche Gewähr bietet die Amtssignatur im elektronischen Verkehr und wie geschieht die sichere elektronische Zustellung?</li><li>Wie funktioniert der sichere elektronische Zugang für Mitarbeiter der Verwaltung über den Portalverbund?</li></font></font></p> <font face="Arial"><font face="Arial"><font face="Arial"> Als Referent für diese Veranstaltung konnte Herr Dr. Wilfried Connert, Vorsitzender der rechtlichen eGovernment Länder-Arbeitsgruppe im Amt der Tiroler Landesregierung gewonnen werden. Er wird interessierten Zuhörern Antworten auf diese Fragen geben und auch die Verwendung der Bürgerkarte im Amtsverkehr live demonstrieren. <br /> <br /> Besuchen auch Sie diese kostenlose Veranstaltung von IG:IS - der Interessensgemeinschaft Informationssicherheit, einer Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. <br /> <br /> Wenn Sie keine Informationen mehr von uns wünschen, bitten wir Sie um kurze Nachricht an <a href="mailto:andrea.jungmann@uibk.ac.at">andrea.jungmann@uibk.ac.at</a> <br /> <br /> Wann: Donnerstag, 29. September 2005, 18.30 Uhr<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen<br /> Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). </font></font></font> Sicheres Linux in einem professionellen Umfeld 2009-02-23T11:37:17Z 2009-02-23T11:37:17Z http://igis.or.at/alle-events/details/ Titel: Sicheres Linux in einem professionellen Umfeld<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.11.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial">Andreas Eckhart<br /> LSC - Linux SOLUTION Center, Landeck: "Sicheres Linux in einem professionellen Umfeld" <br /> <br /> Mittwoch, 23.11.2005, 18:30,<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). </font></p> Titel: Sicheres Linux in einem professionellen Umfeld<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.11.2005<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial">Andreas Eckhart<br /> LSC - Linux SOLUTION Center, Landeck: "Sicheres Linux in einem professionellen Umfeld" <br /> <br /> Mittwoch, 23.11.2005, 18:30,<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). </font></p> Tiroler Wasserkraft AG: mit einem Praxisbericht zum Einsatz der qualifizierten Digitalen Signatur 2009-02-23T11:37:58Z 2009-02-23T11:37:58Z http://igis.or.at/alle-events/details/ Titel: Tiroler Wasserkraft AG: mit einem Praxisbericht zum Einsatz der qualifizierten Digitalen Signatur<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 25.01.2006<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>Harald Oleschko<br /> Tiroler Wasserkraft AG:</strong> mit einem Praxisbericht zum Einsatz der qualifizierten Digitalen Signatur in der Tiroler Wasserkraft <br /> <br /> Mittwoch, 25.01.2006, 18:30,<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). <br /><br /> Harald Oleschko ist Mitarbeiter in der Abteilung Informationstechnologie der TIWAG - Tiroler Wasserkraft AG - und zertifizierter Informationssicherheitsmanager. Er beschäftigt sich schwerpunktmäßig mit Informations- und Kommunikationssicherheit und dem Systemmanagement. In seinem Beitrag berichtet er über seine Erfahrungen aus einem Projekt zum Einsatz digitaler Signaturen bei der TIWAG, sowie Verwendungsmöglichkeiten wie z.B. die elektronische Rechnungslegung. </font> Titel: Tiroler Wasserkraft AG: mit einem Praxisbericht zum Einsatz der qualifizierten Digitalen Signatur<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 25.01.2006<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>Harald Oleschko<br /> Tiroler Wasserkraft AG:</strong> mit einem Praxisbericht zum Einsatz der qualifizierten Digitalen Signatur in der Tiroler Wasserkraft <br /> <br /> Mittwoch, 25.01.2006, 18:30,<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Technischen Universität Innsbruck (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). <br /><br /> Harald Oleschko ist Mitarbeiter in der Abteilung Informationstechnologie der TIWAG - Tiroler Wasserkraft AG - und zertifizierter Informationssicherheitsmanager. Er beschäftigt sich schwerpunktmäßig mit Informations- und Kommunikationssicherheit und dem Systemmanagement. In seinem Beitrag berichtet er über seine Erfahrungen aus einem Projekt zum Einsatz digitaler Signaturen bei der TIWAG, sowie Verwendungsmöglichkeiten wie z.B. die elektronische Rechnungslegung. </font> Sicherheitskritische Anwendungen mit Web Service Technologie 2009-02-23T11:38:23Z 2009-02-23T11:38:23Z http://igis.or.at/alle-events/details/ Titel: Sicherheitskritische Anwendungen mit Web Service Technologie<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 05.04.2006<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>"Sicherheitskritische Anwendungen mit Web Service Technologie"</strong> <br /><br /> Referenten: Dr. Thomas Schabetsberger (UMIT), Mag. Michael Hafner (UIBK)<br /> Wann: Mittwoch, 05.04.2006, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> IG:IS - die Interessengemeinschaft Informationssicherheit - ist eine Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit.<br /> <br /> Im ersten Teil des Vortrags stellt Dr. Thomas Schabetsberger das health@net Forschungsgprojekt vor. Ziel dieses Projekts ist der Austausch patientenzentrierter Befunde zwischen Gesundheitsdienstleistern im Sinne einer Elektronischen Gesundheitsakte. Ein erster Prototyp dieser auf Web Service Technologie basierenden Architektur wird derzeit als proof-of-concept entwickelt. Dieser wird eine gegenseitige Befundabfrage zwischen ausgewählten Gesundheitsdienstleistern ermöglichen. Dr. Thomas Schabetsberger ist Universitätsassistent an der Privaten Universität für Gesundheitswissenschaften, Medizinische Informatik und Technik. Er beschäftigt sich mit dem Bereich E-Health und leitet seit 2002 das health@net Forschungsprojekt.<br /> <br /> Der zweite Teil des Vortrages gibt einen praxisbezogenen Überblick über mögliche Angriffspunkte moderner Systeme, die auf dem Konzept und der Technologie der Web Services basieren und stellt diesbezügliche Lösungsmöglichkeiten (d.h. Sicherheitsmechanismen) dar. Szenarien veranschaulichen beispielhaft den Zusammenhang zwischen Schutzzielen, damit verbundenen Bedrohungen und Mechanismen, die „zur Erreichung von Sicherheit“ zur Verfügung stehen. Mag. Michael Hafner ist Doktorand an der Universität Innsbruck, Forschungsgruppe Quality Engineering, und beschäftigt sich in Projekten und in seiner Dissertation intensiv mit dem Thema Web Service Security. </font> Titel: Sicherheitskritische Anwendungen mit Web Service Technologie<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 05.04.2006<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>"Sicherheitskritische Anwendungen mit Web Service Technologie"</strong> <br /><br /> Referenten: Dr. Thomas Schabetsberger (UMIT), Mag. Michael Hafner (UIBK)<br /> Wann: Mittwoch, 05.04.2006, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> IG:IS - die Interessengemeinschaft Informationssicherheit - ist eine Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit.<br /> <br /> Im ersten Teil des Vortrags stellt Dr. Thomas Schabetsberger das health@net Forschungsgprojekt vor. Ziel dieses Projekts ist der Austausch patientenzentrierter Befunde zwischen Gesundheitsdienstleistern im Sinne einer Elektronischen Gesundheitsakte. Ein erster Prototyp dieser auf Web Service Technologie basierenden Architektur wird derzeit als proof-of-concept entwickelt. Dieser wird eine gegenseitige Befundabfrage zwischen ausgewählten Gesundheitsdienstleistern ermöglichen. Dr. Thomas Schabetsberger ist Universitätsassistent an der Privaten Universität für Gesundheitswissenschaften, Medizinische Informatik und Technik. Er beschäftigt sich mit dem Bereich E-Health und leitet seit 2002 das health@net Forschungsprojekt.<br /> <br /> Der zweite Teil des Vortrages gibt einen praxisbezogenen Überblick über mögliche Angriffspunkte moderner Systeme, die auf dem Konzept und der Technologie der Web Services basieren und stellt diesbezügliche Lösungsmöglichkeiten (d.h. Sicherheitsmechanismen) dar. Szenarien veranschaulichen beispielhaft den Zusammenhang zwischen Schutzzielen, damit verbundenen Bedrohungen und Mechanismen, die „zur Erreichung von Sicherheit“ zur Verfügung stehen. Mag. Michael Hafner ist Doktorand an der Universität Innsbruck, Forschungsgruppe Quality Engineering, und beschäftigt sich in Projekten und in seiner Dissertation intensiv mit dem Thema Web Service Security. </font> Neue Funktionen für Firewall/VPN Systeme in der Connectivity 2009-02-23T11:40:39Z 2009-02-23T11:40:39Z http://igis.or.at/alle-events/details/ Titel: Neue Funktionen für Firewall/VPN Systeme in der Connectivity<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 28.06.2006<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>"Neue Funktionen für Firewall/VPN Systeme in der Connectivity"</strong> <br /><br /> Referent: Dr. Klaus Gheri, phion<br /> Wann: Mittwoch, 28.06.2006, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Praktisch alle professionellen Firewall-Systeme erfüllen ihre "normale" Schutzfunktion. <br />Wachsende Ansprüche von Anwenderseite, aber auch neue Möglichkeiten in Technik und Customizing führten zu wichtigen Innovationen in diesem Sektor. <br /><br /> Maximale Verfügbarkeit, Vertraulichkeit und Integrität von Anwendungen im WAN-Verbund kombiniert mit Kommunikationserhalt auch bei Leitungsausfall sind nicht länger Utopie. Security und Performance sind keine Widersprüche mehr!<br /><br /> Dr. Klaus Gheri, Mitbegründer, und technischer Chef-Stratege bei phion. referiert über dieses hochaktuelle Thema bei IG:IS. <br />IG:IS - die Interessengemeinschaft Informationssicherheit - ist eine Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. </font> </p> Titel: Neue Funktionen für Firewall/VPN Systeme in der Connectivity<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 28.06.2006<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>"Neue Funktionen für Firewall/VPN Systeme in der Connectivity"</strong> <br /><br /> Referent: Dr. Klaus Gheri, phion<br /> Wann: Mittwoch, 28.06.2006, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Praktisch alle professionellen Firewall-Systeme erfüllen ihre "normale" Schutzfunktion. <br />Wachsende Ansprüche von Anwenderseite, aber auch neue Möglichkeiten in Technik und Customizing führten zu wichtigen Innovationen in diesem Sektor. <br /><br /> Maximale Verfügbarkeit, Vertraulichkeit und Integrität von Anwendungen im WAN-Verbund kombiniert mit Kommunikationserhalt auch bei Leitungsausfall sind nicht länger Utopie. Security und Performance sind keine Widersprüche mehr!<br /><br /> Dr. Klaus Gheri, Mitbegründer, und technischer Chef-Stratege bei phion. referiert über dieses hochaktuelle Thema bei IG:IS. <br />IG:IS - die Interessengemeinschaft Informationssicherheit - ist eine Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. </font> </p> Trust in IT Systems: Herausforderungen, Risiken and Chancen 2009-02-23T11:41:42Z 2009-02-23T11:41:42Z http://igis.or.at/alle-events/details/ Titel: Trust in IT Systems: Herausforderungen, Risiken and Chancen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 24.01.2007<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"><strong>"Trust in IT Systems: Herausforderungen, Risiken and Chancen "</strong><br /> <br /> Referent: Dr. Jean-Pierre Seifert, Universität Innsbruck und Universität Haifa<br /> Wann: <strong>Neuer Termin! - Mittwoch, 24.01.06, 18:30</strong><br /> Wo: ICT-Gebäude bei der Universität Innsbruck<br />(Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). <br /> <br /> <br /> Trusted Computing ist ein neuer Ansatz, die Sicherheit von IT-Systemen zu erhöhen. Dieser Ansatz besteht darin, dass nur vertrauenswürdige Hard- und Software zum Einsatz kommen, und eine vertrauenswürdige Umgebung zu schaffen. Der Vortrag stellt die Grundlagen dieses Ansatzes vor, aber auch die Herausforderungen und möglichen neuen Schwachstellen.<br /> <br /> Dr. Jean-Pierre Seifert promovierte 2000 in der Gruppe von Prof. C.-P. Schnorr (dem Erfinder des Schnorr-ElGamal-Signaturverfahrens). Danach arbeitete er als Principal Security Engineer bei Infineon in München und bei Intel in den USA. Dr. Seifert besitzt durch zahlreiche Publikationen und Vorträge im Bereich Kryptographie und Hardware-Sicherheit große Bekanntheit. Derzeit hält er sich als Gastprofessor am Institut für Informatik der Universität Innsbruck auf. <br /> <br /> IG:IS - die Interessengemeinschaft Informationssicherheit - ist eine Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. </font> </p> Titel: Trust in IT Systems: Herausforderungen, Risiken and Chancen<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 24.01.2007<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"><strong>"Trust in IT Systems: Herausforderungen, Risiken and Chancen "</strong><br /> <br /> Referent: Dr. Jean-Pierre Seifert, Universität Innsbruck und Universität Haifa<br /> Wann: <strong>Neuer Termin! - Mittwoch, 24.01.06, 18:30</strong><br /> Wo: ICT-Gebäude bei der Universität Innsbruck<br />(Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend). <br /> <br /> <br /> Trusted Computing ist ein neuer Ansatz, die Sicherheit von IT-Systemen zu erhöhen. Dieser Ansatz besteht darin, dass nur vertrauenswürdige Hard- und Software zum Einsatz kommen, und eine vertrauenswürdige Umgebung zu schaffen. Der Vortrag stellt die Grundlagen dieses Ansatzes vor, aber auch die Herausforderungen und möglichen neuen Schwachstellen.<br /> <br /> Dr. Jean-Pierre Seifert promovierte 2000 in der Gruppe von Prof. C.-P. Schnorr (dem Erfinder des Schnorr-ElGamal-Signaturverfahrens). Danach arbeitete er als Principal Security Engineer bei Infineon in München und bei Intel in den USA. Dr. Seifert besitzt durch zahlreiche Publikationen und Vorträge im Bereich Kryptographie und Hardware-Sicherheit große Bekanntheit. Derzeit hält er sich als Gastprofessor am Institut für Informatik der Universität Innsbruck auf. <br /> <br /> IG:IS - die Interessengemeinschaft Informationssicherheit - ist eine Vereinigung von Universität Innsbruck (Institut für Informatik) und Partnern aus der Wirtschaft zur Förderung der Datensicherheit. </font> </p> Verteilte Nutzungskontrolle 2009-02-23T11:42:05Z 2009-02-23T11:42:05Z http://igis.or.at/alle-events/details/ Titel: Verteilte Nutzungskontrolle<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 07.03.2007<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>"Verteilte Nutzungskontrolle"</strong> <br /><br /> Referent: Dr. Alexander Pretschner, ETH Zürich<br /> Wann: 7.3.2007, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Nutzungskontrolle erweitert die klassische Zugriffskontrolle um Konzepte der Einschränkung möglicher Verwendungen eines Datums. Das ist immer dann besonders schwierig, wenn der Server keine direkte Kontrolle über die IT-Infrastruktur des Client ausüben kann.<br /><br /> Auch Anforderungen der Art .muss in 30 Tagen gelöscht werden. und andere terminliche oder qualitative Einschränkungen auch im Bereich mobiler Endgeräte sind große technische Herausforderungen. <br /><br /> In dieser Veranstaltung werden fundamentale Konzepte dazu, deren sprachliche Spiegelung in Policies sowie existierende Enforcement-Mechanismen diskutiert und aktuelle Arbeiten präsentiert.<br /><br /> Dr. Alexander Pretschner, zur Zeit Gastprofessor in der BIT School in Innsbruck, arbeitet seit 2004 in der Gruppe für Informationssicherheit der ETH Zürich u.a. im Bereich Nutzungskontrolle und modellbasiertes Testen.</font> Titel: Verteilte Nutzungskontrolle<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 07.03.2007<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <font face="Arial"> <strong>"Verteilte Nutzungskontrolle"</strong> <br /><br /> Referent: Dr. Alexander Pretschner, ETH Zürich<br /> Wann: 7.3.2007, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Nutzungskontrolle erweitert die klassische Zugriffskontrolle um Konzepte der Einschränkung möglicher Verwendungen eines Datums. Das ist immer dann besonders schwierig, wenn der Server keine direkte Kontrolle über die IT-Infrastruktur des Client ausüben kann.<br /><br /> Auch Anforderungen der Art .muss in 30 Tagen gelöscht werden. und andere terminliche oder qualitative Einschränkungen auch im Bereich mobiler Endgeräte sind große technische Herausforderungen. <br /><br /> In dieser Veranstaltung werden fundamentale Konzepte dazu, deren sprachliche Spiegelung in Policies sowie existierende Enforcement-Mechanismen diskutiert und aktuelle Arbeiten präsentiert.<br /><br /> Dr. Alexander Pretschner, zur Zeit Gastprofessor in der BIT School in Innsbruck, arbeitet seit 2004 in der Gruppe für Informationssicherheit der ETH Zürich u.a. im Bereich Nutzungskontrolle und modellbasiertes Testen.</font> Live-Hacking und Phishing-Angriffe: Finanzinstitute im Visier 2009-02-23T11:42:38Z 2009-02-23T11:42:38Z http://igis.or.at/alle-events/details/ Titel: Live-Hacking und Phishing-Angriffe: Finanzinstitute im Visier<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 09.05.2007<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>"Live-Hacking und Phishing-Angriffe: Finanzinstitute im Visier"</strong> <br />Referent: Wolf Sommer (F.-J. Lang GmbH), Marc Heinzmann (plan42 GmbH) <br /> <br /> Wann: 9.5.2007, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Unter Phishing versteht man das "Abfischen" vertraulicher Daten von Kunden über das Internet. Ausgangspunkt sind hierbei seriös aussehende - als Geschäftskorrespondenz aufbereitete - Emails, welche Nutzer dazu veranlassen sollen, auf einer gefälschten Seite bestimmte Daten preiszugeben.<br /><br /> Betrüger richten ihr Augenmerk verstärkt auf das Internet-Banking von Finanzinstituten. Besonders im Visier sind dabei Zugangsdaten für das Online-Banking und Kreditkartennummern, die für betrügerische Zwecke ausgenutzt werden können.<br /><br /> In dieser Veranstaltung werden diese Bedrohungen, mögliche Gegenmaßnahmen sowie Zukunftsaussichten und Tendenzen erläutert. Weiters wird im Zuge einer Live-Demo die Manipulation von Überweisungen vorgeführt.<br /><br /> Wolf Sommer ist Gesellschafter und Senior Consultant bei der F.-J. Lang GmbH, München. Seine Tätigkeiten sind in den Bereichen IT-Security- und Risikomanagement, ISO27001 und sicherem IT-Betrieb angesiedelt. <br /><br /> Marc Heinzmann ist Geschäftsführer der plan42 GmbH mit Sitz in München und Wien. Er beschäftigt sich mit der Planung und dem Aufbau von Information Security Management-Systemen und ist BSI und ISO 270001-Auditor. <br /><br /> Die Folien für diesen Vortrag können sie <a href="http://qe-informatik.uibk.ac.at/igis/docs/public/Lang-GmbH_Phishing-Hacking-2007_V1v0_070509.pdf">hier downloaden</a></font> </p> Titel: Live-Hacking und Phishing-Angriffe: Finanzinstitute im Visier<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 09.05.2007<br />Zeit: <br />Beschreibung: <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /><br /> <p class="text"><font face="Arial"> <strong>"Live-Hacking und Phishing-Angriffe: Finanzinstitute im Visier"</strong> <br />Referent: Wolf Sommer (F.-J. Lang GmbH), Marc Heinzmann (plan42 GmbH) <br /> <br /> Wann: 9.5.2007, 18:30<br /> Wo: Veranstaltungssaal im EG des ICT-Gebäudes bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Unter Phishing versteht man das "Abfischen" vertraulicher Daten von Kunden über das Internet. Ausgangspunkt sind hierbei seriös aussehende - als Geschäftskorrespondenz aufbereitete - Emails, welche Nutzer dazu veranlassen sollen, auf einer gefälschten Seite bestimmte Daten preiszugeben.<br /><br /> Betrüger richten ihr Augenmerk verstärkt auf das Internet-Banking von Finanzinstituten. Besonders im Visier sind dabei Zugangsdaten für das Online-Banking und Kreditkartennummern, die für betrügerische Zwecke ausgenutzt werden können.<br /><br /> In dieser Veranstaltung werden diese Bedrohungen, mögliche Gegenmaßnahmen sowie Zukunftsaussichten und Tendenzen erläutert. Weiters wird im Zuge einer Live-Demo die Manipulation von Überweisungen vorgeführt.<br /><br /> Wolf Sommer ist Gesellschafter und Senior Consultant bei der F.-J. Lang GmbH, München. Seine Tätigkeiten sind in den Bereichen IT-Security- und Risikomanagement, ISO27001 und sicherem IT-Betrieb angesiedelt. <br /><br /> Marc Heinzmann ist Geschäftsführer der plan42 GmbH mit Sitz in München und Wien. Er beschäftigt sich mit der Planung und dem Aufbau von Information Security Management-Systemen und ist BSI und ISO 270001-Auditor. <br /><br /> Die Folien für diesen Vortrag können sie <a href="http://qe-informatik.uibk.ac.at/igis/docs/public/Lang-GmbH_Phishing-Hacking-2007_V1v0_070509.pdf">hier downloaden</a></font> </p> Security-Awareness - Die Stärkung des Sicherheitsbewusstseins von Mitarbeitern als entsch. Faktor 2009-02-23T11:43:21Z 2009-02-23T11:43:21Z http://igis.or.at/alle-events/details/ Titel: Security-Awareness - Die Stärkung des Sicherheitsbewusstseins von Mitarbeitern als entsch. Faktor<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 19.09.2007<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Security-Awareness -<br /> Die Stärkung des Sicherheitsbewusstseins von Mitarbeitern als entscheidender Faktor einer umfassenden Informationssicherheitsstrategie<br /> <br /> Christian Molterer, E-SEC Information Security Solutions GmbH<br /> -------------------------------------------------------------<br /> <br /> Wann: 19.9.2007, 18:30<br /> <br /> Wo: Veranstaltungsraum 3W04 im 2. OG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Wir bitten um Anmeldung unter<br /> <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office(at)igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /> <br /> Informationssicherheit wird von Menschen getragen. Eine funktionierende IT-Sicherheit erfordert damit neben der entsprechenden Technik die Einbeziehung personeller und organisatorischer Aspekte.<br /> <br /> Christian Molterer von der Firma E-SEC zeigt in diesem Vortrag Vorgehensweisen für nachhaltige Security Awareness Projekte.<br /> <br /> Zur Person:<br /> Christian Molterer ist Mitgründer der Firma E-SEC Information Security Solutions GmbH mit Sitz in Innsbruck. E-SEC wurde im Dezember 2005 als Spin-Off Unternehmen der Universität Innsbruck mit dem Ziel gegründet, Unternehmen bei der Umsetzung einer umfassenden, nachhaltigen und "lebbaren" Informationssicherheitsstrategie zu unterstützen, die alle Mitarbeiter in den Sicherheitsprozess einbindet.<br /> <br /> Das Leistungsspektrum umfasst innovative, benutzerfreundliche Software-Lösungen sowie Consulting-Leistungen zur Steigerung des IT-Sicherheitsbewusstseins unter den Mitarbeitern und der damit verbundenen Minimierung personell bedingter Sicherheitsrisiken.</font> Titel: Security-Awareness - Die Stärkung des Sicherheitsbewusstseins von Mitarbeitern als entsch. Faktor<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 19.09.2007<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Security-Awareness -<br /> Die Stärkung des Sicherheitsbewusstseins von Mitarbeitern als entscheidender Faktor einer umfassenden Informationssicherheitsstrategie<br /> <br /> Christian Molterer, E-SEC Information Security Solutions GmbH<br /> -------------------------------------------------------------<br /> <br /> Wann: 19.9.2007, 18:30<br /> <br /> Wo: Veranstaltungsraum 3W04 im 2. OG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Wir bitten um Anmeldung unter<br /> <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office(at)igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /> <br /> Informationssicherheit wird von Menschen getragen. Eine funktionierende IT-Sicherheit erfordert damit neben der entsprechenden Technik die Einbeziehung personeller und organisatorischer Aspekte.<br /> <br /> Christian Molterer von der Firma E-SEC zeigt in diesem Vortrag Vorgehensweisen für nachhaltige Security Awareness Projekte.<br /> <br /> Zur Person:<br /> Christian Molterer ist Mitgründer der Firma E-SEC Information Security Solutions GmbH mit Sitz in Innsbruck. E-SEC wurde im Dezember 2005 als Spin-Off Unternehmen der Universität Innsbruck mit dem Ziel gegründet, Unternehmen bei der Umsetzung einer umfassenden, nachhaltigen und "lebbaren" Informationssicherheitsstrategie zu unterstützen, die alle Mitarbeiter in den Sicherheitsprozess einbindet.<br /> <br /> Das Leistungsspektrum umfasst innovative, benutzerfreundliche Software-Lösungen sowie Consulting-Leistungen zur Steigerung des IT-Sicherheitsbewusstseins unter den Mitarbeitern und der damit verbundenen Minimierung personell bedingter Sicherheitsrisiken.</font> Risikolandschaft Informationstechnologie - Risikoerhebung und neue Risiken aus Versicherersicht 2009-02-23T11:43:44Z 2009-02-23T11:43:44Z http://igis.or.at/alle-events/details/ Titel: Risikolandschaft Informationstechnologie - Risikoerhebung und neue Risiken aus Versicherersicht<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 22.11.2007<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Risikolandschaft Informationstechnologie - Risikoerhebung und neue Risiken aus Versicherersicht<br /> <br /> Christian Schauer, Senior Risk Engineer bei der AssTech Risk Management Service GmbH, einem Unternehmen der Swiss Re Group<br /> -------------------------------------------------------------<br /> <br /> Wann: 22.11.2007, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Die digitale Vernetzung birgt Risiken, deren volles Ausmaß heute noch nicht abzuschätzen ist. Hacker, Viren, Würmer und Co. lauern im Internet und können mit geringem Aufwand unabsehbare Schäden verursachen. Systemausfälle, Betriebsunterbrechungen und Umsatzausfälle sind die Folge.<br /><br /> Für alle Unternehmen und die Versicherungsindustrie ergibt sich aus der globalen Natur des Internets eine deutliche Verschärfung der Haftung.<br /><br /> Besonders seitdem das Internet und die zunehmende Vernetzung der IT-Landschaft in immer stärkerem Maße Unternehmen durchdringen, wird das Thema der Versicherbarkeit von IT-Risiken und deren Grenzen aus Versicherersicht neu überdacht bzw. an die technologischen Entwicklungen angepasst.<br /><br /> Die Einschätzung und Deckung von IT-Risiken stellt vor diesem Hintergrund derzeit eine große Herausforderung für die Assekuranz dar.<br /><br /> Der Vortrag soll einen Einblick vermitteln wie Versicherer mit neuen technologischen Risiken (Emerging Risks und Früherkennungssystem) umgehen und wie sich die Risikolandschaft durch die IT- und Internetrisiken aus der Sicht der Versicherungswirtschaft verändert hat.<br /><br /> Zur Person:<br /> Christian Schauer ist Senior Risk Engineer bei der AssTech Risk Management Service GmbH - einem Unternehmen der Swiss Re Group.<br /><br /> Im Rahmen seiner Tätigkeit für die Swiss Re Group beschäftigt er sich seit Jahren mit der technischen Bewertung von Haftungsrisiken von industriellen Produkten und Technologien mit Schwerpunkt auf den Risiken der Kommunikations- und Informationstechnolgien.</font> Titel: Risikolandschaft Informationstechnologie - Risikoerhebung und neue Risiken aus Versicherersicht<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 22.11.2007<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Risikolandschaft Informationstechnologie - Risikoerhebung und neue Risiken aus Versicherersicht<br /> <br /> Christian Schauer, Senior Risk Engineer bei der AssTech Risk Management Service GmbH, einem Unternehmen der Swiss Re Group<br /> -------------------------------------------------------------<br /> <br /> Wann: 22.11.2007, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Die digitale Vernetzung birgt Risiken, deren volles Ausmaß heute noch nicht abzuschätzen ist. Hacker, Viren, Würmer und Co. lauern im Internet und können mit geringem Aufwand unabsehbare Schäden verursachen. Systemausfälle, Betriebsunterbrechungen und Umsatzausfälle sind die Folge.<br /><br /> Für alle Unternehmen und die Versicherungsindustrie ergibt sich aus der globalen Natur des Internets eine deutliche Verschärfung der Haftung.<br /><br /> Besonders seitdem das Internet und die zunehmende Vernetzung der IT-Landschaft in immer stärkerem Maße Unternehmen durchdringen, wird das Thema der Versicherbarkeit von IT-Risiken und deren Grenzen aus Versicherersicht neu überdacht bzw. an die technologischen Entwicklungen angepasst.<br /><br /> Die Einschätzung und Deckung von IT-Risiken stellt vor diesem Hintergrund derzeit eine große Herausforderung für die Assekuranz dar.<br /><br /> Der Vortrag soll einen Einblick vermitteln wie Versicherer mit neuen technologischen Risiken (Emerging Risks und Früherkennungssystem) umgehen und wie sich die Risikolandschaft durch die IT- und Internetrisiken aus der Sicht der Versicherungswirtschaft verändert hat.<br /><br /> Zur Person:<br /> Christian Schauer ist Senior Risk Engineer bei der AssTech Risk Management Service GmbH - einem Unternehmen der Swiss Re Group.<br /><br /> Im Rahmen seiner Tätigkeit für die Swiss Re Group beschäftigt er sich seit Jahren mit der technischen Bewertung von Haftungsrisiken von industriellen Produkten und Technologien mit Schwerpunkt auf den Risiken der Kommunikations- und Informationstechnolgien.</font> Gefahren von Social Networks 2009-02-23T11:54:45Z 2009-02-23T11:54:45Z http://igis.or.at/alle-events/details/ Titel: Gefahren von Social Networks<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 16.01.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Gefahren von Social Networks<br /> <br /> Michael Gredler, CSD Unternehmensberatung GmbH., Innsbruck-Rum<br /> -------------------------------------------------------------<br /> <br /> Wann: 16.01.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Jeder kennt sie mittlerweile und viele sind schon Mitglieder bei diversen Online-Netzwerken. Ob OpenBC (Xing), StudiVZ oder einem der hunderten anderen. Der positive Effekt persönlicher Netzwerkbildung wird von sehr vielen Risiken begleitet. Von Spamming, Identitätsklau bis zu gezielten Attacken ist eine Vielzahl an Bedrohungen für TeilnehmerInnen und deren Arbeitgeber vorhanden, die noch viel zu wenig in ihrer Tragweite bekannt sind. <br /><br /> In diesem Vortrag geht es deshalb um Information und Prävention. Sie erhalten einen Überblick über die wichtigsten Bedrohungen in social networks und Empfehlungen, damit umzugehen. <br /><br /> Zur Person:<br /> Michael Gredler ist Unternehmensberater, Kernpartner von IG:IS, CIS-IS-Manager und zertifizierter ISO-27001 Auditor. Er beschäftigt sich seit vielen Jahren besonders mit dem organisatorischen Aspekt von Informationssicherheit. </font> Titel: Gefahren von Social Networks<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 16.01.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Gefahren von Social Networks<br /> <br /> Michael Gredler, CSD Unternehmensberatung GmbH., Innsbruck-Rum<br /> -------------------------------------------------------------<br /> <br /> Wann: 16.01.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Jeder kennt sie mittlerweile und viele sind schon Mitglieder bei diversen Online-Netzwerken. Ob OpenBC (Xing), StudiVZ oder einem der hunderten anderen. Der positive Effekt persönlicher Netzwerkbildung wird von sehr vielen Risiken begleitet. Von Spamming, Identitätsklau bis zu gezielten Attacken ist eine Vielzahl an Bedrohungen für TeilnehmerInnen und deren Arbeitgeber vorhanden, die noch viel zu wenig in ihrer Tragweite bekannt sind. <br /><br /> In diesem Vortrag geht es deshalb um Information und Prävention. Sie erhalten einen Überblick über die wichtigsten Bedrohungen in social networks und Empfehlungen, damit umzugehen. <br /><br /> Zur Person:<br /> Michael Gredler ist Unternehmensberater, Kernpartner von IG:IS, CIS-IS-Manager und zertifizierter ISO-27001 Auditor. Er beschäftigt sich seit vielen Jahren besonders mit dem organisatorischen Aspekt von Informationssicherheit. </font> Risikoidentifikation und Risikobewertung aus externer Sicht - Ergebnisse eines Forschungsprojekts 2009-02-23T11:55:13Z 2009-02-23T11:55:13Z http://igis.or.at/alle-events/details/ Titel: Risikoidentifikation und Risikobewertung aus externer Sicht - Ergebnisse eines Forschungsprojekts<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 02.04.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Risikoidentifikation und Risikobewertung aus externer Sicht - Ergebnisse eines Forschungsprojekts<br /> <br /> Frank Innerhofer-Oberperfler, Wissenschaftlicher Mitarbeiter an der Forschungsgruppe Quality Engineering der Universität Innsbruck<br /> -------------------------------------------------------------<br /> <br /> Wann: 02.04.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Aufgrund der fortschreitenden Vernetzung und Digitalisierung von Geschäftsprozessen betrachten Unternehmen zunehmend auch ihre Geschäftspartner - seien es Zulieferer, Kunden oder IT-Serviceanbieter - hinsichtlich deren IT-Risikopotenzials. Auch Banken und Anbieter von IT-Versicherungen sind gefordert die IT-Risiko-Exponierung ihrer Kunden aus externer Sicht einzuschätzen. <br /><br /> Ausgehend von diesen Anforderungen wurde an der Universität Innsbruck in Kooperation mit Swiss Re Germany und arctis Softwaretechnologie ein Rahmenwerk entwickelt, das wesentliche Ausgangspunkte für eine solche externe Risikobetrachtung liefert. <br /><br /> Im Vortrag werden die Ergebnisse dieses Forschungsprojekts präsentiert. Der Schwerpunkt liegt dabei auf der praktischen Verwertbarkeit der Ergebnisse und möglicher Anwendungsszenarien aus der Sicht von Unternehmen.<br /><br /> Zur Person:<br /> Frank Innerhofer-Oberperfler ist wissenschaftlicher Mitarbeiter der Forschungsgruppe Quality Engineering an der Universität Innsbruck und beschäftigt sich in seiner Dissertation mit dem Thema IT-Risikomanagement. </font> Titel: Risikoidentifikation und Risikobewertung aus externer Sicht - Ergebnisse eines Forschungsprojekts<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 02.04.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Risikoidentifikation und Risikobewertung aus externer Sicht - Ergebnisse eines Forschungsprojekts<br /> <br /> Frank Innerhofer-Oberperfler, Wissenschaftlicher Mitarbeiter an der Forschungsgruppe Quality Engineering der Universität Innsbruck<br /> -------------------------------------------------------------<br /> <br /> Wann: 02.04.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Aufgrund der fortschreitenden Vernetzung und Digitalisierung von Geschäftsprozessen betrachten Unternehmen zunehmend auch ihre Geschäftspartner - seien es Zulieferer, Kunden oder IT-Serviceanbieter - hinsichtlich deren IT-Risikopotenzials. Auch Banken und Anbieter von IT-Versicherungen sind gefordert die IT-Risiko-Exponierung ihrer Kunden aus externer Sicht einzuschätzen. <br /><br /> Ausgehend von diesen Anforderungen wurde an der Universität Innsbruck in Kooperation mit Swiss Re Germany und arctis Softwaretechnologie ein Rahmenwerk entwickelt, das wesentliche Ausgangspunkte für eine solche externe Risikobetrachtung liefert. <br /><br /> Im Vortrag werden die Ergebnisse dieses Forschungsprojekts präsentiert. Der Schwerpunkt liegt dabei auf der praktischen Verwertbarkeit der Ergebnisse und möglicher Anwendungsszenarien aus der Sicht von Unternehmen.<br /><br /> Zur Person:<br /> Frank Innerhofer-Oberperfler ist wissenschaftlicher Mitarbeiter der Forschungsgruppe Quality Engineering an der Universität Innsbruck und beschäftigt sich in seiner Dissertation mit dem Thema IT-Risikomanagement. </font> Industriespionage über das Internet 2009-02-23T12:01:33Z 2009-02-23T12:01:33Z http://igis.or.at/alle-events/details/ Titel: Industriespionage über das Internet<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 05.06.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Industriespionage über das Internet<br /> <br /> Mag. Roland Pfandl, Account Manager, SEC Consult Unternehmensberatung GmbH, Wien<br /> -------------------------------------------------------------<br /> <br /> Wann: 05.06.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> In den letzten Jahren hat sich das Bedrohungsbild durch Industriespionage für die Unternehmen geändert. Wirtschaftsspionage erfolgt nicht mehr ausschließlich durch Geheimdienste, diese spezielle Art der „Aufklärung“ ist verstärkt ein nützliches Marketingmittel. <br /><br /> Ein Indiz ist die Zunahme bei Attacken aus dem Internet auf Privatpersonen, Unternehmen und Behörden, wobei nur eine geringe Anzahl davon ins öffentliche Blickfeld gerät. Die Gründe sind vielfältig und Studien zeigen, dass beinahe jedes 5. Unternehmen in Deutschland Opfer von Industriespionage wurde. br&gt;<br /> Sensible Unternehmensdaten zählen zu den bevorzugten Angriffszielen und dabei stellen Web-Anwendungen das schwächste Glied für Angriffe aus dem Internet dar. Aus unserer Sicht müssen entsprechende Gegenmaßnahmen über technische Lösungen hinausgehen und beim einzelnen Mitarbeiter ansetzen, die Unternehmensprozesse sowie Stakeholder miteinbeziehen, damit „Sicherheit auch aktiv“ gelebt wird. <br /><br /> Zur Person:<br /> Mag. Roland Pfandl ist in seiner Funktion als Account Manager Defence Ansprechpartner für militärische Institutionen und (wehrwirtschaftliche) Unternehmen und unternehmensintern für das Thema „Wirtschafts-/ Industriespionage über das Internet“. <br /><br /> Als Partner Manager betreut er das Fraunhofer Institut für Produktionsanlagen und Konstruktion (Berlin) und die Arbeitsgemeinschaft für Sicherheit der Wirtschaft (Berlin). </font> Titel: Industriespionage über das Internet<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 05.06.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Industriespionage über das Internet<br /> <br /> Mag. Roland Pfandl, Account Manager, SEC Consult Unternehmensberatung GmbH, Wien<br /> -------------------------------------------------------------<br /> <br /> Wann: 05.06.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> In den letzten Jahren hat sich das Bedrohungsbild durch Industriespionage für die Unternehmen geändert. Wirtschaftsspionage erfolgt nicht mehr ausschließlich durch Geheimdienste, diese spezielle Art der „Aufklärung“ ist verstärkt ein nützliches Marketingmittel. <br /><br /> Ein Indiz ist die Zunahme bei Attacken aus dem Internet auf Privatpersonen, Unternehmen und Behörden, wobei nur eine geringe Anzahl davon ins öffentliche Blickfeld gerät. Die Gründe sind vielfältig und Studien zeigen, dass beinahe jedes 5. Unternehmen in Deutschland Opfer von Industriespionage wurde. br&gt;<br /> Sensible Unternehmensdaten zählen zu den bevorzugten Angriffszielen und dabei stellen Web-Anwendungen das schwächste Glied für Angriffe aus dem Internet dar. Aus unserer Sicht müssen entsprechende Gegenmaßnahmen über technische Lösungen hinausgehen und beim einzelnen Mitarbeiter ansetzen, die Unternehmensprozesse sowie Stakeholder miteinbeziehen, damit „Sicherheit auch aktiv“ gelebt wird. <br /><br /> Zur Person:<br /> Mag. Roland Pfandl ist in seiner Funktion als Account Manager Defence Ansprechpartner für militärische Institutionen und (wehrwirtschaftliche) Unternehmen und unternehmensintern für das Thema „Wirtschafts-/ Industriespionage über das Internet“. <br /><br /> Als Partner Manager betreut er das Fraunhofer Institut für Produktionsanlagen und Konstruktion (Berlin) und die Arbeitsgemeinschaft für Sicherheit der Wirtschaft (Berlin). </font> Windows 2008 Server Security 2009-02-23T12:01:59Z 2009-02-23T12:01:59Z http://igis.or.at/alle-events/details/ Titel: Windows 2008 Server Security<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 22.10.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Windows 2008 Server Security<br /> <br /> DI.Mag. Andreas Tomek, Partner und Leiter für die Bereiche IT Security<br /> Dienstleistungen und Training, Security Research GmbH, Wien<br /> -------------------------------------------------------------<br /> <br /> Wann: 22.10.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Security ist in den letzten Jahren zum integralen Bestandteil jeder professionellen IT Infrastruktur geworden. Anhand aktueller Bedrohungen in Windows Netzwerken wird in diesem Vortrag praxisnah dargestellt wie mit Windows 2008 Server diesen Bedrohungen entgegen getreten werden kann.<br /> <br /> Neue Features und Security-Technologien, wie BitLocker, Read Only Domain Controller (RODC), Server Core, neue Kennwortrichtlinien, spezialisierte Serverrollen und nicht zuletzt Network Access Protection (NAP) werden in dieser Session an Hand von Beispielen präsentiert und vorgestellt. <br /> <br /> Zur Person:<br /> Andreas Tomek ist als Prokurist und Sicherheitsberater bei Security Research auf Security Standards und Prüfungen spezialisiert. Seine Aufgabenbereiche umfassen Netzwerk- und Betriebsystem-, sowie Applikationsüberprüfungen, sowie Penetrationstests. Des Weiteren beschäftigt er sich mit Security Management und IT-Governance.<br /> <br /> Neben dieser Tätigkeit ist er als Lektor für die Information & Software Engineering Group der TU Wien bei zahlreichen Lehrveranstaltungen im Bereich Security und Penetration Testing, sowie an der Donau Universität Krems im Masterprogramm für Informationssicherheit tätig. </font> Titel: Windows 2008 Server Security<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 22.10.2008<br />Zeit: <br />Beschreibung: <font face="Arial"><strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Windows 2008 Server Security<br /> <br /> DI.Mag. Andreas Tomek, Partner und Leiter für die Bereiche IT Security<br /> Dienstleistungen und Training, Security Research GmbH, Wien<br /> -------------------------------------------------------------<br /> <br /> Wann: 22.10.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Security ist in den letzten Jahren zum integralen Bestandteil jeder professionellen IT Infrastruktur geworden. Anhand aktueller Bedrohungen in Windows Netzwerken wird in diesem Vortrag praxisnah dargestellt wie mit Windows 2008 Server diesen Bedrohungen entgegen getreten werden kann.<br /> <br /> Neue Features und Security-Technologien, wie BitLocker, Read Only Domain Controller (RODC), Server Core, neue Kennwortrichtlinien, spezialisierte Serverrollen und nicht zuletzt Network Access Protection (NAP) werden in dieser Session an Hand von Beispielen präsentiert und vorgestellt. <br /> <br /> Zur Person:<br /> Andreas Tomek ist als Prokurist und Sicherheitsberater bei Security Research auf Security Standards und Prüfungen spezialisiert. Seine Aufgabenbereiche umfassen Netzwerk- und Betriebsystem-, sowie Applikationsüberprüfungen, sowie Penetrationstests. Des Weiteren beschäftigt er sich mit Security Management und IT-Governance.<br /> <br /> Neben dieser Tätigkeit ist er als Lektor für die Information & Software Engineering Group der TU Wien bei zahlreichen Lehrveranstaltungen im Bereich Security und Penetration Testing, sowie an der Donau Universität Krems im Masterprogramm für Informationssicherheit tätig. </font> IT Outsourcing in der modernen Wirtschaft. Mehr Risiko als Chance? 2009-02-23T12:02:40Z 2009-02-23T12:02:40Z http://igis.or.at/alle-events/details/ Titel: IT Outsourcing in der modernen Wirtschaft. Mehr Risiko als Chance?<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 01.12.2008<br />Zeit: <br />Beschreibung: <p class="text"><font face="Arial"> <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> IT Outsourcing in der modernen Wirtschaft.<br /> Mehr Risiko als Chance?<br /><br /> Torsten Gründer, CEO und Outsourcing-Experte<br /> GRÜNDER Consulting GmbH, München<br /> -------------------------------------------------------------<br /> <br /> Wann: 01.12.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> IT-Outsourcing ist typischerweise ein komplexes und in seiner Dimension häufig unterschätztes Vorhaben. <br /> <br /> Unternehmen stehen immer wieder vor den Fragen: <br /> <br /> - IT-Outsourcing ja oder nein<br /> - Bestehende Outsourcings verlängern oder wieder reintegrieren<br /> - Wie kann man nachhaltigen Erfolg garantieren und Risiken minimieren?<br /> - Wie kann man die hohe Projektkomplexität souverän beherrschen?<br /> <br /> Der Vortrag zeigt praxisnah die wichtigsten Chancen und Risiken, Spielregeln, Treiber und Mechanismen im IT-Outsourcing-Markt.<br /> <br /> Zur Person:<br /> Torsten Gründer zählt zu den profiliertesten Outsourcing-Experten in Europa und ist Chef der auf IT-Sourcing spezialisierten Unternehmensberatung GRÜNDER Consulting GmbH. Seine Praxismethode, Outsourcing Managementmodell in der IT (OMIT), ermöglicht eine zielführende Planung, Umsetzung und Steuerung von IT-Auslagerungen. Herr Gründer ist auch Fachbuchautor und Lehrbeauftragter. <br /> <br /> Interview mit Torsten Gründer "Echo am Freitag" vom 12.12.2008:<br /> <a href="http://qe-informatik.uibk.ac.at/igis/docs/public/echo-am-freitag-2008-12-12-seite3.pdf">PDF Download</a> </font></p> Titel: IT Outsourcing in der modernen Wirtschaft. Mehr Risiko als Chance?<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 01.12.2008<br />Zeit: <br />Beschreibung: <p class="text"><font face="Arial"> <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> IT Outsourcing in der modernen Wirtschaft.<br /> Mehr Risiko als Chance?<br /><br /> Torsten Gründer, CEO und Outsourcing-Experte<br /> GRÜNDER Consulting GmbH, München<br /> -------------------------------------------------------------<br /> <br /> Wann: 01.12.2008, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> IT-Outsourcing ist typischerweise ein komplexes und in seiner Dimension häufig unterschätztes Vorhaben. <br /> <br /> Unternehmen stehen immer wieder vor den Fragen: <br /> <br /> - IT-Outsourcing ja oder nein<br /> - Bestehende Outsourcings verlängern oder wieder reintegrieren<br /> - Wie kann man nachhaltigen Erfolg garantieren und Risiken minimieren?<br /> - Wie kann man die hohe Projektkomplexität souverän beherrschen?<br /> <br /> Der Vortrag zeigt praxisnah die wichtigsten Chancen und Risiken, Spielregeln, Treiber und Mechanismen im IT-Outsourcing-Markt.<br /> <br /> Zur Person:<br /> Torsten Gründer zählt zu den profiliertesten Outsourcing-Experten in Europa und ist Chef der auf IT-Sourcing spezialisierten Unternehmensberatung GRÜNDER Consulting GmbH. Seine Praxismethode, Outsourcing Managementmodell in der IT (OMIT), ermöglicht eine zielführende Planung, Umsetzung und Steuerung von IT-Auslagerungen. Herr Gründer ist auch Fachbuchautor und Lehrbeauftragter. <br /> <br /> Interview mit Torsten Gründer "Echo am Freitag" vom 12.12.2008:<br /> <a href="http://qe-informatik.uibk.ac.at/igis/docs/public/echo-am-freitag-2008-12-12-seite3.pdf">PDF Download</a> </font></p> Datenschutz 2.0? 2009-02-23T12:03:06Z 2009-02-23T12:03:06Z http://igis.or.at/alle-events/details/ Titel: Datenschutz 2.0?<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 28.01.2009<br />Zeit: <br />Beschreibung: <p class="text"><font face="Arial"> <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Datenschutz 2.0? <br /> Entwicklungen, Möglichkeiten, Grenzen.<br /><br /> Ass.-Prof. Dr. Ulrike Hugl<br /> Fakultät für Betriebswirtschaft, Universität Innsbruck<br /> -------------------------------------------------------------<br /> <br /> Wann: 28.01.2009, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Überwachungstechnologien gewinnen zunehmend an Bedeutung. Damit zusammenhängende Fragen des Datenschutzes - auch in Verbindung mit Wirtschaftsspionage und Informationssicherheit werden durchaus kontroversiell diskutiert.<br /> <br /> Im Vortrag werden zunächst aktuelle Entwicklungen, insbesondere in der Presse thematisierte Ereignisse bzw. ‚threats' sowie global auftretende ubiquitäre Überwachungstendenzen (Wearables, Mitarbeiterüberwachung, RFID-Implantate u.ä.) und deren Konnexe zu Fragen des Datenschutzes aufgezeigt. Abschließend werden qualitative und quantitative Studienergebnisse - durchgeführt mit Managern und Wissenschaftlern aus dem deutschsprachigen Raum - präsentiert und mögliche Konsequenzen für Individuen und Unternehmen thematisiert.<br /> <br /> Zur Person:<br /> BWL-Studium; Tätigkeit in der Privatwirtschaft; Institut für Verwaltungsmanagement (Universität Innsbruck); Projektleitung eines Universitätsreformprojekt für den Senat der Universität Innsbruck; Institut für Wirtschaftsinformatik (Universität St. Gallen); seit 2002: Institut für Rechnungswesen, Steuerlehre und Wirtschaftsprüfung (Management Accounting), Universität Innsbruck; Laufende Studien und (EU-)Projekte zu Datenschutz, Informationssicherheit und Wirtschaftsspionage. <br /> <a href="http://www.uibk.ac.at/rtr/mgmacc/uhugl.html">http://www.uibk.ac.at/rtr/mgmacc/uhugl.html</a> </font></p> Titel: Datenschutz 2.0?<br />Veranstaltungsort: / <br />Kategorie: IGIS Events - Archiv<br />Datum: 28.01.2009<br />Zeit: <br />Beschreibung: <p class="text"><font face="Arial"> <strong>Einladung zum IG:IS Wissensaustausch:</strong><br /> -------------------------------------------------------------<br /> Datenschutz 2.0? <br /> Entwicklungen, Möglichkeiten, Grenzen.<br /><br /> Ass.-Prof. Dr. Ulrike Hugl<br /> Fakultät für Betriebswirtschaft, Universität Innsbruck<br /> -------------------------------------------------------------<br /> <br /> Wann: 28.01.2009, 18:30<br /> <br /> Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /> <br /> Überwachungstechnologien gewinnen zunehmend an Bedeutung. Damit zusammenhängende Fragen des Datenschutzes - auch in Verbindung mit Wirtschaftsspionage und Informationssicherheit werden durchaus kontroversiell diskutiert.<br /> <br /> Im Vortrag werden zunächst aktuelle Entwicklungen, insbesondere in der Presse thematisierte Ereignisse bzw. ‚threats' sowie global auftretende ubiquitäre Überwachungstendenzen (Wearables, Mitarbeiterüberwachung, RFID-Implantate u.ä.) und deren Konnexe zu Fragen des Datenschutzes aufgezeigt. Abschließend werden qualitative und quantitative Studienergebnisse - durchgeführt mit Managern und Wissenschaftlern aus dem deutschsprachigen Raum - präsentiert und mögliche Konsequenzen für Individuen und Unternehmen thematisiert.<br /> <br /> Zur Person:<br /> BWL-Studium; Tätigkeit in der Privatwirtschaft; Institut für Verwaltungsmanagement (Universität Innsbruck); Projektleitung eines Universitätsreformprojekt für den Senat der Universität Innsbruck; Institut für Wirtschaftsinformatik (Universität St. Gallen); seit 2002: Institut für Rechnungswesen, Steuerlehre und Wirtschaftsprüfung (Management Accounting), Universität Innsbruck; Laufende Studien und (EU-)Projekte zu Datenschutz, Informationssicherheit und Wirtschaftsspionage. <br /> <a href="http://www.uibk.ac.at/rtr/mgmacc/uhugl.html">http://www.uibk.ac.at/rtr/mgmacc/uhugl.html</a> </font></p> Faultmanagement in Globalen Netzwerken 2009-02-20T13:16:19Z 2009-02-20T13:16:19Z http://igis.or.at/alle-events/details/2 Titel: Faultmanagement in Globalen Netzwerken<br />Veranstaltungsort: Innsbruck - ICT Gebäude - 2ter Stock - 3W03 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 11.03.2009<br />Zeit: 18.30 h<br />Beschreibung: EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Faultmanagement in Globalen Netzwerken<br /><br />Gerald Steiner<br />Abteilung IS (Infrastruktur) Globales Netzwerkteam von Swarowski & Co.<br />-------------------------------------------------------------<br /><br />Wann: 11.03.2009, 18:30<br /><br />Wo: Veranstaltungsraum 3W03 im 2. Stock des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a class="moz-txt-link-freetext" href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a class="moz-txt-link-abbreviated" href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Der immer mehr zunehmende Wunsch der Nutzer nach Kommunikation, Teamwork, Mobilität fordert von den Computernetzwerken eine Verfügbarkeit von 24h und 365 Tag im Jahr.<br /><br />Das Management von Netzwerken gestaltet sich natürlich komplizierter. Ebenso wie die Konfigurierung von Netzwerken und deren Services sind die Erkennung und Behebung von Fehlern in Netzwerken problematischer. In dem Vortrag werden die Maßnahmen für ein pro-aktives Monitoring und ein frühzeitiges Erkennen von Problemen in Netzwerken thematisiert und diskutiert. <br /><br />Zur Person:<br />Gerald Steiner ist Mitarbeiter in der Abteilung IS (Infrastruktur) Globales Netzwerkteam von Swarovski & Co. und Gerichtlich Zertifizierter Sachverständiger für Kommunikationssysteme: LAN, WAN, MAN, Internet sowie für IT Sicherheit, Datenschutz, Verschlüsselung und<br />Signaturerstellung, Virenschutz. Titel: Faultmanagement in Globalen Netzwerken<br />Veranstaltungsort: Innsbruck - ICT Gebäude - 2ter Stock - 3W03 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 11.03.2009<br />Zeit: 18.30 h<br />Beschreibung: EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Faultmanagement in Globalen Netzwerken<br /><br />Gerald Steiner<br />Abteilung IS (Infrastruktur) Globales Netzwerkteam von Swarowski & Co.<br />-------------------------------------------------------------<br /><br />Wann: 11.03.2009, 18:30<br /><br />Wo: Veranstaltungsraum 3W03 im 2. Stock des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a class="moz-txt-link-freetext" href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a class="moz-txt-link-abbreviated" href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Der immer mehr zunehmende Wunsch der Nutzer nach Kommunikation, Teamwork, Mobilität fordert von den Computernetzwerken eine Verfügbarkeit von 24h und 365 Tag im Jahr.<br /><br />Das Management von Netzwerken gestaltet sich natürlich komplizierter. Ebenso wie die Konfigurierung von Netzwerken und deren Services sind die Erkennung und Behebung von Fehlern in Netzwerken problematischer. In dem Vortrag werden die Maßnahmen für ein pro-aktives Monitoring und ein frühzeitiges Erkennen von Problemen in Netzwerken thematisiert und diskutiert. <br /><br />Zur Person:<br />Gerald Steiner ist Mitarbeiter in der Abteilung IS (Infrastruktur) Globales Netzwerkteam von Swarovski & Co. und Gerichtlich Zertifizierter Sachverständiger für Kommunikationssysteme: LAN, WAN, MAN, Internet sowie für IT Sicherheit, Datenschutz, Verschlüsselung und<br />Signaturerstellung, Virenschutz. Security Forum 2009 2009-02-23T12:39:55Z 2009-02-23T12:39:55Z http://igis.or.at/alle-events/details/3 Titel: Security Forum 2009<br />Veranstaltungsort: Hagenberg / <br />Kategorie: IGIS Events - Archiv<br />Datum: 24.04.2009 - 25.04.2009<br />Zeit: 18.30 h<br />Beschreibung: <p>Details auf externer Homepage:</p><p><a href="http://www.securityforum.at" target="_blank">http://www.securityforum.at</a> </p> Titel: Security Forum 2009<br />Veranstaltungsort: Hagenberg / <br />Kategorie: IGIS Events - Archiv<br />Datum: 24.04.2009 - 25.04.2009<br />Zeit: 18.30 h<br />Beschreibung: <p>Details auf externer Homepage:</p><p><a href="http://www.securityforum.at" target="_blank">http://www.securityforum.at</a> </p> ITIL in der Praxis 2009-03-12T18:14:58Z 2009-03-12T18:14:58Z http://igis.or.at/alle-events/details/5 Titel: ITIL in der Praxis<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 27.05.2009<br />Zeit: 18.30 h<br />Beschreibung: EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />ITIL in der Praxis<br /><br />Wolfgang Bock<br />Leiter Anwendungserstellung und Beratung der Salzburg AG<br />-------------------------------------------------------------<br /><br />Wann: 27.05.2009, 18:30<br /><br />Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wie schafft man eine praxisorientierte Einführung aller für eine ISO 20000 Zertifizierung notwendigen Prozesse in 8 Monaten?<br /><br />Dieser auf BS 15000 zurückgehende internationale Standard bietet die Möglichkeit, die Qualität des IT-Service-Managements eindeutig zu messen. <br /><br />Welche Vorteile bringt ITIL wirklich für die IT und das Unternehmen? Im Vortrag wird auf die wichtigsten Grundlagen über eine Beschreibung aller Prozesse bis hin zu den speziellen Anforderungen an ein ITIL-Umsetzungsprojekt eingegangen.<br /><br /><br />Zur Person:<br />Wolfgang Bock leitet seit 2000 die Anwendungserstellung und Beratung der Salzburg AG. Nach einer elektrotechnischen Ausbildung an der HTL Salzburg, Projektierungstätigkeiten bei der Telekom Austria, kam er zum vorher genannten Unternehmen. Dem Werdegang via Benutzerservice und Systemadministration folgten Projektleiter-Tätigkeiten für SAP Applikationen und VoIP CallCenter Integration. Neben Fachpublikationen und Vortragstätigkeiten war Wolfgang Bock bis 2006 auch Lektor an der Fachhochschule Salzburg für  Informationstechnik & System-Management" (ITS) Titel: ITIL in der Praxis<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 27.05.2009<br />Zeit: 18.30 h<br />Beschreibung: EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />ITIL in der Praxis<br /><br />Wolfgang Bock<br />Leiter Anwendungserstellung und Beratung der Salzburg AG<br />-------------------------------------------------------------<br /><br />Wann: 27.05.2009, 18:30<br /><br />Wo: Veranstaltungsraum im EG des ICT-Gebäudes bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wie schafft man eine praxisorientierte Einführung aller für eine ISO 20000 Zertifizierung notwendigen Prozesse in 8 Monaten?<br /><br />Dieser auf BS 15000 zurückgehende internationale Standard bietet die Möglichkeit, die Qualität des IT-Service-Managements eindeutig zu messen. <br /><br />Welche Vorteile bringt ITIL wirklich für die IT und das Unternehmen? Im Vortrag wird auf die wichtigsten Grundlagen über eine Beschreibung aller Prozesse bis hin zu den speziellen Anforderungen an ein ITIL-Umsetzungsprojekt eingegangen.<br /><br /><br />Zur Person:<br />Wolfgang Bock leitet seit 2000 die Anwendungserstellung und Beratung der Salzburg AG. Nach einer elektrotechnischen Ausbildung an der HTL Salzburg, Projektierungstätigkeiten bei der Telekom Austria, kam er zum vorher genannten Unternehmen. Dem Werdegang via Benutzerservice und Systemadministration folgten Projektleiter-Tätigkeiten für SAP Applikationen und VoIP CallCenter Integration. Neben Fachpublikationen und Vortragstätigkeiten war Wolfgang Bock bis 2006 auch Lektor an der Fachhochschule Salzburg für  Informationstechnik & System-Management" (ITS) Security Reporting im Unternehmen 2009-10-28T14:15:05Z 2009-10-28T14:15:05Z http://igis.or.at/alle-events/details/1 Titel: Security Reporting im Unternehmen<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 18.11.2009<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Security Reporting im Unternehmen<br /><br />Gerhard Schimpf<br />Berater für IT-Sicherheitsmanagement<br />-------------------------------------------------------------<br /><br />Wann: 18.11.2009, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität<br />Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn<br />zur Kranebitter Allee, Westend).<br /><br />-----<br />Security Reporting im Unternehmen<br /><br />Im Vortrag wird über das Security Reporting, einer praktischen Aufgabenstellung des Informationssicherheitsmanagements, speziell in großen Unternehmen, berichtet. Während unter dem Schlagwort GRC (Governance, Risk und Compliance) zunehmend präzise Aussagen über den Stand der IT-Sicherheit im Unternehmen erwartet werden, herrscht in der Praxis eine große sprachliche und begriffliche Kluft zwischen den Security Fachleuten und den Entscheidungsträgern.<br /><br />Zur Überwindung dieser Kluft werden seit einiger Zeit Kennzahlsysteme, sog. KPIs für das Security Management und Business Alignment diskutiert. Um diesen Fragestellungen nachzugehen, wurde eine empirische Studie über den gegenwärtigen Stand des Sicherheitsberichtswesens bei großen Unternehmen durchgeführt.<br /><br />Das Ergebnis dieser Studie zeigt, dass Kennzahlensysteme noch nicht sehr weit entwickelt sind und dass sich hier ein vielversprechendes Gebiet für die Zusammenarbeit zwischen Forschung und Praxis auftut.<br /><br />-----<br /><br />Zur Person:<br /><br />Gerhard Schimpf, Jahrgang 1940, ist Diplom-Physiker und hat an der TH Karlsruhe studiert. Seit 2001 ist er selbständiger Berater für IT-Sicherheitsmanagement. Zu seinen Beratungskunden gehören sowohl mittelständische Unternehmen als auch international tätige Großkonzerne. Beratungsschwerpunkte sind: IT-Security Governance, insbesondere Aufbau und Betrieb von Informationssicherheits-Managementsystemen.<br /><br />Gerhard Schimpf ist seit 1968 in der Informationstechnologie tätig und konnte als Softwareentwickler, Projektleiter, Development Manager und Produktmanager bei der IBM Deutschland sowie als Senior Consultant IT-Security bei der Schumann Unternehmensberatung AG / Systor AG umfangreiche Management Erfahrungen in Europa und den USA sammeln und anwenden.<br /><br />Auf dem IT-Freelancer Congress auf der Cebit in Hannover wurde er 2006 zum „IT-Freelancer des Jahres“ ausgezeichnet. Gerhard Schimpf ist amtierender Chairman des German Chapter of the ACM, der international führenden Berufsvereinigung für Informatiker, die regen Austausch zwischen Wissenschaft und der Industrie pflegen.</p> Titel: Security Reporting im Unternehmen<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 18.11.2009<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Security Reporting im Unternehmen<br /><br />Gerhard Schimpf<br />Berater für IT-Sicherheitsmanagement<br />-------------------------------------------------------------<br /><br />Wann: 18.11.2009, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität<br />Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn<br />zur Kranebitter Allee, Westend).<br /><br />-----<br />Security Reporting im Unternehmen<br /><br />Im Vortrag wird über das Security Reporting, einer praktischen Aufgabenstellung des Informationssicherheitsmanagements, speziell in großen Unternehmen, berichtet. Während unter dem Schlagwort GRC (Governance, Risk und Compliance) zunehmend präzise Aussagen über den Stand der IT-Sicherheit im Unternehmen erwartet werden, herrscht in der Praxis eine große sprachliche und begriffliche Kluft zwischen den Security Fachleuten und den Entscheidungsträgern.<br /><br />Zur Überwindung dieser Kluft werden seit einiger Zeit Kennzahlsysteme, sog. KPIs für das Security Management und Business Alignment diskutiert. Um diesen Fragestellungen nachzugehen, wurde eine empirische Studie über den gegenwärtigen Stand des Sicherheitsberichtswesens bei großen Unternehmen durchgeführt.<br /><br />Das Ergebnis dieser Studie zeigt, dass Kennzahlensysteme noch nicht sehr weit entwickelt sind und dass sich hier ein vielversprechendes Gebiet für die Zusammenarbeit zwischen Forschung und Praxis auftut.<br /><br />-----<br /><br />Zur Person:<br /><br />Gerhard Schimpf, Jahrgang 1940, ist Diplom-Physiker und hat an der TH Karlsruhe studiert. Seit 2001 ist er selbständiger Berater für IT-Sicherheitsmanagement. Zu seinen Beratungskunden gehören sowohl mittelständische Unternehmen als auch international tätige Großkonzerne. Beratungsschwerpunkte sind: IT-Security Governance, insbesondere Aufbau und Betrieb von Informationssicherheits-Managementsystemen.<br /><br />Gerhard Schimpf ist seit 1968 in der Informationstechnologie tätig und konnte als Softwareentwickler, Projektleiter, Development Manager und Produktmanager bei der IBM Deutschland sowie als Senior Consultant IT-Security bei der Schumann Unternehmensberatung AG / Systor AG umfangreiche Management Erfahrungen in Europa und den USA sammeln und anwenden.<br /><br />Auf dem IT-Freelancer Congress auf der Cebit in Hannover wurde er 2006 zum „IT-Freelancer des Jahres“ ausgezeichnet. Gerhard Schimpf ist amtierender Chairman des German Chapter of the ACM, der international führenden Berufsvereinigung für Informatiker, die regen Austausch zwischen Wissenschaft und der Industrie pflegen.</p> Implementierung von Sicherheitsrichtlinien im Unternehmen - rechtliche Rahmenbedingungen 2009-07-08T17:48:07Z 2009-07-08T17:48:07Z http://igis.or.at/alle-events/details/1 Titel: Implementierung von Sicherheitsrichtlinien im Unternehmen - rechtliche Rahmenbedingungen<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.01.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Implementierung von Sicherheitsrichtlinien im Unternehmen - rechtliche<br />Rahmenbedingungen<br /><br />RA Dr. Bernd Guggenberger<br />Rechtsanwaltskanzlei CHG Rechtsanwälte in Innsbruck<br />-------------------------------------------------------------<br /><br />Wann: 20.01.2010<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).</p> <p>Bei der Implementierung von Sicherheitsrichtlinien sind nicht nur datenschutzrechtliche, sondern auch arbeitsrechtliche Rahmenbedingungen zu beachten. Der Vortrag stellt diese praxisbezogen dar. Besonderes Augenmerk wird dabei der rechtlichen Zulässigkeit von Regelungen geschenkt, welche eine Mitarbeiterüberwachung vorsehen und die Einrichtung von Meldestellen über Verstösse, wie sie vom US-amerikanischen Recht auch mit Wirkung außerhalb der USA vorgeschrieben werden (whistle-blowing) Beleuchtet wird weiters die Zulässigkeit von unternehmensinterner Datenweitergabe.<br /><br />Zur Person:<br />RA Dr. Bernd Guggenberger ist seit 1999 Partner der Rechtsanwaltskanzlei CHG Rechtsanwälte in Innsbruck. Sein Tätigkeitschwerpunkt ist das Unternehmensrecht. Er ist laufend in Fragen des EDV-Rechts tätig.</p> <p> </p> <p>Folien zum Vortrag: <a href="http://igis.or.at/docs/public/Vortrag_SicherheitsRL.pdf">Download als PDF</a></p> Titel: Implementierung von Sicherheitsrichtlinien im Unternehmen - rechtliche Rahmenbedingungen<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.01.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Implementierung von Sicherheitsrichtlinien im Unternehmen - rechtliche<br />Rahmenbedingungen<br /><br />RA Dr. Bernd Guggenberger<br />Rechtsanwaltskanzlei CHG Rechtsanwälte in Innsbruck<br />-------------------------------------------------------------<br /><br />Wann: 20.01.2010<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).</p> <p>Bei der Implementierung von Sicherheitsrichtlinien sind nicht nur datenschutzrechtliche, sondern auch arbeitsrechtliche Rahmenbedingungen zu beachten. Der Vortrag stellt diese praxisbezogen dar. Besonderes Augenmerk wird dabei der rechtlichen Zulässigkeit von Regelungen geschenkt, welche eine Mitarbeiterüberwachung vorsehen und die Einrichtung von Meldestellen über Verstösse, wie sie vom US-amerikanischen Recht auch mit Wirkung außerhalb der USA vorgeschrieben werden (whistle-blowing) Beleuchtet wird weiters die Zulässigkeit von unternehmensinterner Datenweitergabe.<br /><br />Zur Person:<br />RA Dr. Bernd Guggenberger ist seit 1999 Partner der Rechtsanwaltskanzlei CHG Rechtsanwälte in Innsbruck. Sein Tätigkeitschwerpunkt ist das Unternehmensrecht. Er ist laufend in Fragen des EDV-Rechts tätig.</p> <p> </p> <p>Folien zum Vortrag: <a href="http://igis.or.at/docs/public/Vortrag_SicherheitsRL.pdf">Download als PDF</a></p> Management von Identitäten und Zertifikaten mit Microsofts „Identity Lifecycle Manager“ ... 2010-01-26T10:05:20Z 2010-01-26T10:05:20Z http://igis.or.at/alle-events/details/5 Titel: Management von Identitäten und Zertifikaten mit Microsofts „Identity Lifecycle Manager“ ...<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 10.03.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Management von Identitäten und Zertifikaten mit Microsofts „Identity Lifecycle Manager“ gestern, heute und morgen – Ein Erfahrungsbericht<br /><br />M.Sc. Patrick Rempel, Oxford Computer Group, Erding<br />-------------------------------------------------------------<br /><br />Wann: 10.03.2010, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur<br />Kranebitter Allee, Westend).</p> <p>Wir bitten um Anmeldung unter <a href="http://igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Der Vortrag gibt einen Überblick über die Evolutionsstufen des Microsoft Identity Lifecycle Managers beginnend im Jahr 2003 bis heute. Dabei wird neben den jeweiligen Funktionalitäten auch deren praktische Relevanz basierend auf Erfahrungen existierender Lösungen dargestellt. Darüber hinaus erfolgt ein Ausblick auf die in Kürze erscheinende Nachfolgeversion und deren Änderungen bezüglich Architektur, Funktionalität und Anwendungsbereich. Eine kurze Roadmap gibt einen Ausblick auf zukünftig geplante Versionen.<br /><br />Patrick Rempel studierte Wirtschaftsinformatik an der TU Ilmenau. 2004-2005 war er Technischer Consultant bei Accenture Technology Solutions mit dem Schwerpunkt Performance Testing und Identity Management für Großkunden im Rahmen von Business Process Outsourcing Projekten. Seit 2005 ist er als Technischer Consultant, Architekt und Trainer bei der Oxford Computer Group tätig, wo er Identity Management Lösungen basierend auf dem Identity Lifecycle Manager entwickelt und Projekte bei Kunden in Deutschland, Österreich, Großbritannien, Spanien, USA, Kanada und Dänemark durchführt.</p> Titel: Management von Identitäten und Zertifikaten mit Microsofts „Identity Lifecycle Manager“ ...<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 10.03.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Management von Identitäten und Zertifikaten mit Microsofts „Identity Lifecycle Manager“ gestern, heute und morgen – Ein Erfahrungsbericht<br /><br />M.Sc. Patrick Rempel, Oxford Computer Group, Erding<br />-------------------------------------------------------------<br /><br />Wann: 10.03.2010, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur<br />Kranebitter Allee, Westend).</p> <p>Wir bitten um Anmeldung unter <a href="http://igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Der Vortrag gibt einen Überblick über die Evolutionsstufen des Microsoft Identity Lifecycle Managers beginnend im Jahr 2003 bis heute. Dabei wird neben den jeweiligen Funktionalitäten auch deren praktische Relevanz basierend auf Erfahrungen existierender Lösungen dargestellt. Darüber hinaus erfolgt ein Ausblick auf die in Kürze erscheinende Nachfolgeversion und deren Änderungen bezüglich Architektur, Funktionalität und Anwendungsbereich. Eine kurze Roadmap gibt einen Ausblick auf zukünftig geplante Versionen.<br /><br />Patrick Rempel studierte Wirtschaftsinformatik an der TU Ilmenau. 2004-2005 war er Technischer Consultant bei Accenture Technology Solutions mit dem Schwerpunkt Performance Testing und Identity Management für Großkunden im Rahmen von Business Process Outsourcing Projekten. Seit 2005 ist er als Technischer Consultant, Architekt und Trainer bei der Oxford Computer Group tätig, wo er Identity Management Lösungen basierend auf dem Identity Lifecycle Manager entwickelt und Projekte bei Kunden in Deutschland, Österreich, Großbritannien, Spanien, USA, Kanada und Dänemark durchführt.</p> Erfolgreich Informationssicherheit etablieren mit den Ideen und Ansätzen der ISO 27001 2010-04-26T06:24:38Z 2010-04-26T06:24:38Z http://igis.or.at/alle-events/details/1 Titel: Erfolgreich Informationssicherheit etablieren mit den Ideen und Ansätzen der ISO 27001<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 19.05.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Erfolgreich Informationssicherheit etablieren mit den Ideen und Ansätzen der ISO 27001<br /><br />Dipl.-Ing. Herfried Geyer (Siemens, CIS) <br />-------------------------------------------------------------<br /><br />Wann: 19.05.2010, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="http://igis.or.at/undefined/">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Informationssicherheit in Organisationen und Unternehmen reduziert sich häufig auf die Fragestellung „wie können wir uns am besten schützen“. Dahinter versteckt sich jedoch ein sehr komplexes Themenumfeld, dessen Ausmaß viele Unternehmen davon<br />abhält, sich dessen umfassender zu widmen. Informationssicherheit tritt dann als reaktiver Aspekt nach erkannten Vorfällen auf und kann bei weiten nicht den vielfältigen Anforderungen der Geschäftstätigkeit begegnen. Eine Möglichkeit zur strukturierten Konfrontation mit dem Thema ist, den Anforderungen der ISO 27001 zu folgen.<br /><br />Dipl.-Ing. Herfried Geyer verfügt über langjährige Erfahrung als Berater im Bereich Informationssicherheit. Mehr als 60 Unternehmen konnte er beim Aufbau von Informationssicherheitsmanagementsystemen (ISMS) oder Teilaspekten unterstützen. Seit 2002 ist er für die akkreditierte Zertifizierungsorganisation CIS als Auditor und Trainer für ISO 27001 und ISO 20000 tätig. Der Vortragende gehört zu den anerkannten Experten auf diesem Gebiet.</p> Titel: Erfolgreich Informationssicherheit etablieren mit den Ideen und Ansätzen der ISO 27001<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 19.05.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Erfolgreich Informationssicherheit etablieren mit den Ideen und Ansätzen der ISO 27001<br /><br />Dipl.-Ing. Herfried Geyer (Siemens, CIS) <br />-------------------------------------------------------------<br /><br />Wann: 19.05.2010, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="http://igis.or.at/undefined/">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Informationssicherheit in Organisationen und Unternehmen reduziert sich häufig auf die Fragestellung „wie können wir uns am besten schützen“. Dahinter versteckt sich jedoch ein sehr komplexes Themenumfeld, dessen Ausmaß viele Unternehmen davon<br />abhält, sich dessen umfassender zu widmen. Informationssicherheit tritt dann als reaktiver Aspekt nach erkannten Vorfällen auf und kann bei weiten nicht den vielfältigen Anforderungen der Geschäftstätigkeit begegnen. Eine Möglichkeit zur strukturierten Konfrontation mit dem Thema ist, den Anforderungen der ISO 27001 zu folgen.<br /><br />Dipl.-Ing. Herfried Geyer verfügt über langjährige Erfahrung als Berater im Bereich Informationssicherheit. Mehr als 60 Unternehmen konnte er beim Aufbau von Informationssicherheitsmanagementsystemen (ISMS) oder Teilaspekten unterstützen. Seit 2002 ist er für die akkreditierte Zertifizierungsorganisation CIS als Auditor und Trainer für ISO 27001 und ISO 20000 tätig. Der Vortragende gehört zu den anerkannten Experten auf diesem Gebiet.</p> Notfallmanagement nach BSI-Standard 100-4 2010-05-20T06:27:40Z 2010-05-20T06:27:40Z http://igis.or.at/alle-events/details/4 Titel: Notfallmanagement nach BSI-Standard 100-4<br />Veranstaltungsort: Innsbruck - ICT Gebäude - 2ter Stock - 3W04 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.09.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Notfallmanagement nach BSI-Standard 100-4<br />Ing. Christian Pumberger, MBA<br />-------------------------------------------------------------<br /><br />Wann: 23.09.2010, 18:30<br /><br />Wo: ICT Gebäude – 2. Stock – 3W04 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Für Unternehmen gilt es, sinnvolle Präventionsmöglichkeiten zu nutzen und auf die Bewältigung der wahrscheinlichsten und schadensträchtigsten Ereignisse vorbereitet zu sein. Solche Situationen in ruhigen Zeiten durchdacht und vorbereitet zu haben, verkürzt nicht nur die Schockstarre, in die viele Beteiligte und Betroffene zu Beginn einer Krise verfallen.<br />Unternehmen bietet eine solide Planung auch einen entscheidenden Wettbewerbsvorteil: Sie sind fähig, in klaren, schlanken Prozessen fundierte Entscheidungen zu treffen, sind handlungsfähig, agieren statt nur zu reagieren und können schneller zum Normalzustand zurückkehren. Das bewahrt im Idealfall vor einem gravierenden Imageschaden, der ebenso existenzbedrohend sein kann wie die Krise selbst.<br /><br />Der BSI-Standard Notfallmanagement beschreibt einen systematischen Weg zum Aufbau eines Notfallmanagements. Er zeigt die Grundvoraussetzungen, beschreibt die einzelnen Analysen und bietet Anleitungen, um das Konzept im Unternehmen zu etablieren. Neben der Vorbereitungsphase wird auch gezeigt, wie eine gute Krisenbewältigung funktioniert. Informationen zu Tests und Übungen runden das Thema ab und helfen, die theoretischen Vorarbeiten auf ihr Praxistauglichkeit zu prüfen.<br /><br />Ing. Christian Pumberger, MBA, ist seit vielen Jahren in der IT-Sicherheit und im Notfallmanagement tätig. Als Gesellschafter der katmakon KG unterstützt er Unternehmen und Kommunen beim Aufbau ihres Krisen- und Katastrophenmanagements auch abseits der IT.</p> Titel: Notfallmanagement nach BSI-Standard 100-4<br />Veranstaltungsort: Innsbruck - ICT Gebäude - 2ter Stock - 3W04 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.09.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Notfallmanagement nach BSI-Standard 100-4<br />Ing. Christian Pumberger, MBA<br />-------------------------------------------------------------<br /><br />Wann: 23.09.2010, 18:30<br /><br />Wo: ICT Gebäude – 2. Stock – 3W04 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Für Unternehmen gilt es, sinnvolle Präventionsmöglichkeiten zu nutzen und auf die Bewältigung der wahrscheinlichsten und schadensträchtigsten Ereignisse vorbereitet zu sein. Solche Situationen in ruhigen Zeiten durchdacht und vorbereitet zu haben, verkürzt nicht nur die Schockstarre, in die viele Beteiligte und Betroffene zu Beginn einer Krise verfallen.<br />Unternehmen bietet eine solide Planung auch einen entscheidenden Wettbewerbsvorteil: Sie sind fähig, in klaren, schlanken Prozessen fundierte Entscheidungen zu treffen, sind handlungsfähig, agieren statt nur zu reagieren und können schneller zum Normalzustand zurückkehren. Das bewahrt im Idealfall vor einem gravierenden Imageschaden, der ebenso existenzbedrohend sein kann wie die Krise selbst.<br /><br />Der BSI-Standard Notfallmanagement beschreibt einen systematischen Weg zum Aufbau eines Notfallmanagements. Er zeigt die Grundvoraussetzungen, beschreibt die einzelnen Analysen und bietet Anleitungen, um das Konzept im Unternehmen zu etablieren. Neben der Vorbereitungsphase wird auch gezeigt, wie eine gute Krisenbewältigung funktioniert. Informationen zu Tests und Übungen runden das Thema ab und helfen, die theoretischen Vorarbeiten auf ihr Praxistauglichkeit zu prüfen.<br /><br />Ing. Christian Pumberger, MBA, ist seit vielen Jahren in der IT-Sicherheit und im Notfallmanagement tätig. Als Gesellschafter der katmakon KG unterstützt er Unternehmen und Kommunen beim Aufbau ihres Krisen- und Katastrophenmanagements auch abseits der IT.</p> Integrierte Management-Systeme auf Basis internationaler Standards 2010-10-04T12:36:45Z 2010-10-04T12:36:45Z http://igis.or.at/alle-events/details/1 Titel: Integrierte Management-Systeme auf Basis internationaler Standards<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.11.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch<br /><br />-------------------------------------------------------------------<br />Integrierte Management-Systeme auf Basis internationaler Standards</p> <p><br />Konrad Scheiber, Quality Austria GmbH<br />-------------------------------------------------------------------<br /><br />Wann: 29.11.2010, 18:30<br />Wo: ICT Gebäude – Seminarraum im EG - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_self">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Hinter dem Thema Informationssicherheit in Organisationen und Unternehmen versteckt sich eine sehr komplexe Angelegenheit. Internationale Standards leisten hierfür einen wichtigen Beitrag, wollen aber in der Praxis wohldurchdacht implementiert werden. Thema dieses Vortrages ist die Informationssicherung auf Basis ISO 27001, wie diese Systeme in das Management integriert werden können, sowie das Akkreditieren und Zertifizieren von Management-Systemen im Allgemeinen.<br /><br />Konrad Scheiber, gebürtiger Tiroler, ist Vorstand des Österreichischen Normungsinstitut (ON) und Geschäftsführer der Quality Austria Trainings-, Zertifizierungs- und Begutachtungs GmbH (QA). Es war bei mehr als 800 Organisationen als Auditor tätig und blickt auf langjährige Erfahrung als Trainer zurück.<br /><br />Die Quality Austria Trainings-, Zertifizierungs- und Begutachtungs GmbH wurde 2004 gegründet. Sie ist die unabhängige international verankerte, österreichische Organisation zu allen Fragen rund um die Themen Qualitätsmanagement, Umwelt- und Sicherheitsmanagement, Branchenstandards, Integrierte Managementsysteme, Business Excellence und Produktqualität. Der Kern-Geschäftsbereich der Quality Austria ist die Zertifizierung, Bewertung und Begutachtung von Unternehmen, Prozessen und Personen. Insgesamt wurden von der Quality Austria bereits mehr als 10.000 Zertifikate ausgestellt.<br /><br /></p> Titel: Integrierte Management-Systeme auf Basis internationaler Standards<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 29.11.2010<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch<br /><br />-------------------------------------------------------------------<br />Integrierte Management-Systeme auf Basis internationaler Standards</p> <p><br />Konrad Scheiber, Quality Austria GmbH<br />-------------------------------------------------------------------<br /><br />Wann: 29.11.2010, 18:30<br />Wo: ICT Gebäude – Seminarraum im EG - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_self">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Hinter dem Thema Informationssicherheit in Organisationen und Unternehmen versteckt sich eine sehr komplexe Angelegenheit. Internationale Standards leisten hierfür einen wichtigen Beitrag, wollen aber in der Praxis wohldurchdacht implementiert werden. Thema dieses Vortrages ist die Informationssicherung auf Basis ISO 27001, wie diese Systeme in das Management integriert werden können, sowie das Akkreditieren und Zertifizieren von Management-Systemen im Allgemeinen.<br /><br />Konrad Scheiber, gebürtiger Tiroler, ist Vorstand des Österreichischen Normungsinstitut (ON) und Geschäftsführer der Quality Austria Trainings-, Zertifizierungs- und Begutachtungs GmbH (QA). Es war bei mehr als 800 Organisationen als Auditor tätig und blickt auf langjährige Erfahrung als Trainer zurück.<br /><br />Die Quality Austria Trainings-, Zertifizierungs- und Begutachtungs GmbH wurde 2004 gegründet. Sie ist die unabhängige international verankerte, österreichische Organisation zu allen Fragen rund um die Themen Qualitätsmanagement, Umwelt- und Sicherheitsmanagement, Branchenstandards, Integrierte Managementsysteme, Business Excellence und Produktqualität. Der Kern-Geschäftsbereich der Quality Austria ist die Zertifizierung, Bewertung und Begutachtung von Unternehmen, Prozessen und Personen. Insgesamt wurden von der Quality Austria bereits mehr als 10.000 Zertifikate ausgestellt.<br /><br /></p> IT-Security-Awareness bei MitarbeiterInnen verankern 2010-12-21T12:25:58Z 2010-12-21T12:25:58Z http://igis.or.at/alle-events/details/1 Titel: IT-Security-Awareness bei MitarbeiterInnen verankern<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 13.01.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />IT-Security-Awareness bei MitarbeiterInnen verankern<br /><br />Michael Gredler, Geschäftsführer CSD Unternehmensberatung GmbH, Rum<br />-------------------------------------------------------------<br /><br />Wann: 13.01.2011, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_blank">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wie hoch die Kosten der durch fahrlässiges Verhalten der MitarbeiterInnen entstandenen Datenpannen sind, wird oftmals unterschätzt. Laut Studien muss man mit ca. 150 Euro pro kompromittiertem Datensatz<br />rechnen. Dabei ist längst bekannt, dass MitarbeiterInnen noch immer das größte Unsicherheitspotenzial in Unternehmen darstellen. Nachdem die technische Absicherung große Fortschritte<br />machte, glauben zu viele Unternehmen, Investitionen in Abwehr- und Forensiktechnologien würden sie ausreichend vor Wirtschaftskriminalität schützen. <br /><br />Tatsächlich ist es jedoch so, dass Mitteilungsbedürfnis, Helfersyndrom und pure Unwissenheit MitarbeiterInnen zu leichten Opfern von Wirtschaftskriminellen machen. Eine Konzentration auf das „technologische“ Thema alleine stellt noch keine Garantie dar, vor unerlaubten äußeren Einflüssen geschützt zu sein; von MitarbeiterInnen mit kriminellem Potenzial einmal ganz abgesehen.<br /><br />Was tun? Jährliche unternehmensinterne Schulungen, Geheimhaltungsklauseln in Dienstverträgen und Security-Policies mit entsprechenden Regelungen bieten zwar eine gute Grundlage, haben jedoch einen entscheidenden Nachteil – sie geraten viel zu schnell in Vergessenheit. Mehrere Maßnahmen müssen nachhaltig zusammenwirken, um den gewünschten Effekt zu erzielen.<br /><br />In diesem Referat werden unterschiedliche Ansätze zur Mitarbeitersensibilisierung für Informationssicherheit beleuchtet und ein neues, nachhaltig wirksames und verblüffend einfaches Mittel vorgestellt.<br /><br />Referent: Michael Gredler ist zertifizierter ISO 27001-Auditor und Geschäftsführer der CSD Unternehmensberatung GmbH, Rum. (<a href="http://www.informationssicherheit.at" target="_blank">www.informationssicherheit.at</a>)<br /><br /><br /><br /></p> Titel: IT-Security-Awareness bei MitarbeiterInnen verankern<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 13.01.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />IT-Security-Awareness bei MitarbeiterInnen verankern<br /><br />Michael Gredler, Geschäftsführer CSD Unternehmensberatung GmbH, Rum<br />-------------------------------------------------------------<br /><br />Wann: 13.01.2011, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_blank">http://www.igis.or.at/anmeldung/</a> oder office@igis.or.at - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wie hoch die Kosten der durch fahrlässiges Verhalten der MitarbeiterInnen entstandenen Datenpannen sind, wird oftmals unterschätzt. Laut Studien muss man mit ca. 150 Euro pro kompromittiertem Datensatz<br />rechnen. Dabei ist längst bekannt, dass MitarbeiterInnen noch immer das größte Unsicherheitspotenzial in Unternehmen darstellen. Nachdem die technische Absicherung große Fortschritte<br />machte, glauben zu viele Unternehmen, Investitionen in Abwehr- und Forensiktechnologien würden sie ausreichend vor Wirtschaftskriminalität schützen. <br /><br />Tatsächlich ist es jedoch so, dass Mitteilungsbedürfnis, Helfersyndrom und pure Unwissenheit MitarbeiterInnen zu leichten Opfern von Wirtschaftskriminellen machen. Eine Konzentration auf das „technologische“ Thema alleine stellt noch keine Garantie dar, vor unerlaubten äußeren Einflüssen geschützt zu sein; von MitarbeiterInnen mit kriminellem Potenzial einmal ganz abgesehen.<br /><br />Was tun? Jährliche unternehmensinterne Schulungen, Geheimhaltungsklauseln in Dienstverträgen und Security-Policies mit entsprechenden Regelungen bieten zwar eine gute Grundlage, haben jedoch einen entscheidenden Nachteil – sie geraten viel zu schnell in Vergessenheit. Mehrere Maßnahmen müssen nachhaltig zusammenwirken, um den gewünschten Effekt zu erzielen.<br /><br />In diesem Referat werden unterschiedliche Ansätze zur Mitarbeitersensibilisierung für Informationssicherheit beleuchtet und ein neues, nachhaltig wirksames und verblüffend einfaches Mittel vorgestellt.<br /><br />Referent: Michael Gredler ist zertifizierter ISO 27001-Auditor und Geschäftsführer der CSD Unternehmensberatung GmbH, Rum. (<a href="http://www.informationssicherheit.at" target="_blank">www.informationssicherheit.at</a>)<br /><br /><br /><br /></p> IT-Risikomanagement - Grundlage eines nachvollziehbaren IT-Managements 2011-02-14T09:20:38Z 2011-02-14T09:20:38Z http://igis.or.at/alle-events/details/5 Titel: IT-Risikomanagement - Grundlage eines nachvollziehbaren IT-Managements<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 17.03.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />IT-Risikomanagement - Grundlage eines nachvollziehbaren IT-Managements<br /><br />Dipl. Ing. Dr. Dr. Manfred Stallinger, MBA<br />-------------------------------------------------------------<br /><br />Wann: 17.03.2011, 18:30h<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_self">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at" target="_self">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich. <br /><br />Jeder CIO kennt die Herausforderungen, die er im Rahmen eines ordnungsgemäßen IT-Managements zu bewältigen hat. In seiner Verantwortung hat er:</p> <ul> <li>die Gesamtkomplexität der IT zu managen,</li> <li>zur Aufrechterhaltung der Zuverlässigkeit und Sicherheit in richtige und notwendige Maßnahmen zu investieren,</li> <li>vor der Investition den Nutzwert (ROI) von (IT-) Maßnahmen darzustellen,</li> <li>eine effiziente und effektive Notfallplanung bereitzustellen,</li> <li>Fragen zum Outsourcing zu behandeln bzw. Outsourcing zu managen und dabei IT-Services den Businessanforderungen nachzuführen,</li> <li>die erforderliche Service-Qualität zu managen,</li> <li>Compliance zu geltenden Normen, Gesetzen und Vorschriften herzustellen,</li> <li>und weitere strategische und betriebsbedingte Entscheidungen zu treffen.</li> </ul> <p>Im Vortrag werden diese Herausforderungen näher beleuchtet und Wege aufgezeigt, wie diese aus dem Gesichtspunkt IT-Risikomanagement unterstützt und bewältigt werden können.<br /><br />DI Dr. Dr. Manfred Stallinger, MBA, studierte an der Johannes Kepler Universität Linz Informatik und schloss das Studium mit der Promotion zum Dr. techn. ab. Nach Abschluss des Master-Studiums an der University of Toronto mit dem Schwerpunkt Finance und Marketing fokussierte sich Dr. Stallinger auf Risikomanagement und entwickelte ab 2002 die Methode CRISAM®, die er im Rahmen seines zweiten Doktorratsstudiums wissenschaftlich hinterleuchtet hat. Seit 1990 ist Dr. Stallinger selbständiger Unternehmer und lehrt das Thema Risikomanagement auch an postgradualen Masterlehrgängen der Donau Universität Krems sowie in Gastvorlesungen an verschiedenen Fachhochschulen und Universitäten. Weiters ist er als gerichtlich beeideter und zertifizierter Sachverständiger bzw. als Ziviltechniker für Informatik und Informationstechnologie tätig.</p> Titel: IT-Risikomanagement - Grundlage eines nachvollziehbaren IT-Managements<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 17.03.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />IT-Risikomanagement - Grundlage eines nachvollziehbaren IT-Managements<br /><br />Dipl. Ing. Dr. Dr. Manfred Stallinger, MBA<br />-------------------------------------------------------------<br /><br />Wann: 17.03.2011, 18:30h<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_self">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at" target="_self">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich. <br /><br />Jeder CIO kennt die Herausforderungen, die er im Rahmen eines ordnungsgemäßen IT-Managements zu bewältigen hat. In seiner Verantwortung hat er:</p> <ul> <li>die Gesamtkomplexität der IT zu managen,</li> <li>zur Aufrechterhaltung der Zuverlässigkeit und Sicherheit in richtige und notwendige Maßnahmen zu investieren,</li> <li>vor der Investition den Nutzwert (ROI) von (IT-) Maßnahmen darzustellen,</li> <li>eine effiziente und effektive Notfallplanung bereitzustellen,</li> <li>Fragen zum Outsourcing zu behandeln bzw. Outsourcing zu managen und dabei IT-Services den Businessanforderungen nachzuführen,</li> <li>die erforderliche Service-Qualität zu managen,</li> <li>Compliance zu geltenden Normen, Gesetzen und Vorschriften herzustellen,</li> <li>und weitere strategische und betriebsbedingte Entscheidungen zu treffen.</li> </ul> <p>Im Vortrag werden diese Herausforderungen näher beleuchtet und Wege aufgezeigt, wie diese aus dem Gesichtspunkt IT-Risikomanagement unterstützt und bewältigt werden können.<br /><br />DI Dr. Dr. Manfred Stallinger, MBA, studierte an der Johannes Kepler Universität Linz Informatik und schloss das Studium mit der Promotion zum Dr. techn. ab. Nach Abschluss des Master-Studiums an der University of Toronto mit dem Schwerpunkt Finance und Marketing fokussierte sich Dr. Stallinger auf Risikomanagement und entwickelte ab 2002 die Methode CRISAM®, die er im Rahmen seines zweiten Doktorratsstudiums wissenschaftlich hinterleuchtet hat. Seit 1990 ist Dr. Stallinger selbständiger Unternehmer und lehrt das Thema Risikomanagement auch an postgradualen Masterlehrgängen der Donau Universität Krems sowie in Gastvorlesungen an verschiedenen Fachhochschulen und Universitäten. Weiters ist er als gerichtlich beeideter und zertifizierter Sachverständiger bzw. als Ziviltechniker für Informatik und Informationstechnologie tätig.</p> Rechtliche Aspekte von Cloud-Computing 2011-03-30T10:56:01Z 2011-03-30T10:56:01Z http://igis.or.at/alle-events/details/1 Titel: Rechtliche Aspekte von Cloud-Computing<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 25.05.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Rechtliche Aspekte von Cloud-Computing<br /><br />Bernd Guggenberger<br />-------------------------------------------------------------<br /><br />Wann: 25.05.2011, 18:30h<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_self">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a><span style="display: none;">Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können. </span> - der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p>Aus rechtlicher Sicht ist beim Cloud Computing die Erfüllung der datenschutzrechtlichen Rahmenbedingungen sowohl Kunden- als auch Anbieterseitig ein wesentlicher Punkt. Dies betrifft sowohl die Auswahl des Anbieter, als auch die vertragliche Ausgestaltung der Dienstleistungen und deren Erbringung.<br /><br />Der Vortrag gibt einen praxisorientierten Überblick über die Vorgaben das Datenschutzrechtes in Bezug auf Cloud Computing sowohl für Anbieter, als auch für Kunden.<br /><br />Referent: RA Dr. Bernd Guggenberger, M.B.L., Rechtsanwalt, Gründungspartner von CHG Rechtsanwälte, Innsbruck<br />Tätigkeitsschwerpunkte: IT-Recht (insbesondere Vertragsrecht, geistiges Eigentum, Datenschutzrecht) und Wirtschaftsrecht<br /><br /></p> Titel: Rechtliche Aspekte von Cloud-Computing<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 25.05.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Rechtliche Aspekte von Cloud-Computing<br /><br />Bernd Guggenberger<br />-------------------------------------------------------------<br /><br />Wann: 25.05.2011, 18:30h<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/" target="_self">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a><span style="display: none;">Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können. </span> - der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p>Aus rechtlicher Sicht ist beim Cloud Computing die Erfüllung der datenschutzrechtlichen Rahmenbedingungen sowohl Kunden- als auch Anbieterseitig ein wesentlicher Punkt. Dies betrifft sowohl die Auswahl des Anbieter, als auch die vertragliche Ausgestaltung der Dienstleistungen und deren Erbringung.<br /><br />Der Vortrag gibt einen praxisorientierten Überblick über die Vorgaben das Datenschutzrechtes in Bezug auf Cloud Computing sowohl für Anbieter, als auch für Kunden.<br /><br />Referent: RA Dr. Bernd Guggenberger, M.B.L., Rechtsanwalt, Gründungspartner von CHG Rechtsanwälte, Innsbruck<br />Tätigkeitsschwerpunkte: IT-Recht (insbesondere Vertragsrecht, geistiges Eigentum, Datenschutzrecht) und Wirtschaftsrecht<br /><br /></p> Userprofiling 2.0 - Technologische und rechtliche Risiken für Unternehmen im Web 2.0 2011-06-01T10:51:08Z 2011-06-01T10:51:08Z http://igis.or.at/alle-events/details/5 Titel: Userprofiling 2.0 - Technologische und rechtliche Risiken für Unternehmen im Web 2.0<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 04.10.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Userprofiling 2.0 - Technologische und rechtliche Risiken für Unternehmen im Web 2.0<br /><br />Dr. Frank Innerhofer-Oberperfler - Universität Innsbruck, Christian Sillaber, BSc. - Universität Innsbruck<br />-------------------------------------------------------------<br /><br />Wann: 04.10.2011, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Soziale Netzwerke gewinnen derzeit rasant an Bedeutung, nicht nur für Privatpersonen, sondern auch in zunehmendem Maße im geschäftlichen Umfeld von Unternehmen. Es sind nicht ausschließlich die großen Konzerne, die in diesen Netzwerken aktiv sind. Vielmehr sind es klein- und mittelständischeUnternehmen, die über die neuen Netzwerke im Internet erfolgreich ihre geschäftlichen Aktivitäten unterstützen und neu ausrichten.<br /><br />Technologien des Web 2.0  stellen Unternehmer oft vor ungeahnte technische und rechtliche Probleme. <br />In der Veranstaltung wird gezeigt, welchen Profiling-Mechanismen Unternehmensmitarbeiter im täglichen Umgang mit dem Web 2.0 ausgesetzt sind. Weiter wird darauf eingegangen welche rechtlichen Fallstricke für Unternehmen existieren, die auf solche Technologien zur Auswertung von Kundeninformation zurück greifen.<br /><br />Referenten:<br />- Christian Sillaber, BSc., FG Quality Engineering; Forschungsschwerpunkt im Bereich sozialer Netzwerke und Requirements Engineering, Studium der Informatik, Wirtschaftsinformatik und Rechtswissenschaften<br />- Dr. Frank Innerhofer-Oberperfler, FG Quality Engineering; Forschungsschwerpunkte IT-Risikomanagement und IT-Governance</p> Titel: Userprofiling 2.0 - Technologische und rechtliche Risiken für Unternehmen im Web 2.0<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 04.10.2011<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Userprofiling 2.0 - Technologische und rechtliche Risiken für Unternehmen im Web 2.0<br /><br />Dr. Frank Innerhofer-Oberperfler - Universität Innsbruck, Christian Sillaber, BSc. - Universität Innsbruck<br />-------------------------------------------------------------<br /><br />Wann: 04.10.2011, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 2 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Soziale Netzwerke gewinnen derzeit rasant an Bedeutung, nicht nur für Privatpersonen, sondern auch in zunehmendem Maße im geschäftlichen Umfeld von Unternehmen. Es sind nicht ausschließlich die großen Konzerne, die in diesen Netzwerken aktiv sind. Vielmehr sind es klein- und mittelständischeUnternehmen, die über die neuen Netzwerke im Internet erfolgreich ihre geschäftlichen Aktivitäten unterstützen und neu ausrichten.<br /><br />Technologien des Web 2.0  stellen Unternehmer oft vor ungeahnte technische und rechtliche Probleme. <br />In der Veranstaltung wird gezeigt, welchen Profiling-Mechanismen Unternehmensmitarbeiter im täglichen Umgang mit dem Web 2.0 ausgesetzt sind. Weiter wird darauf eingegangen welche rechtlichen Fallstricke für Unternehmen existieren, die auf solche Technologien zur Auswertung von Kundeninformation zurück greifen.<br /><br />Referenten:<br />- Christian Sillaber, BSc., FG Quality Engineering; Forschungsschwerpunkt im Bereich sozialer Netzwerke und Requirements Engineering, Studium der Informatik, Wirtschaftsinformatik und Rechtswissenschaften<br />- Dr. Frank Innerhofer-Oberperfler, FG Quality Engineering; Forschungsschwerpunkte IT-Risikomanagement und IT-Governance</p> Kooperative Informationssicherheit in Forschung und Praxis 2011-10-03T04:00:07Z 2011-10-03T04:00:07Z http://igis.or.at/alle-events/details/5 Titel: Kooperative Informationssicherheit in Forschung und Praxis<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 16.11.2011<br />Zeit: 17.00 h<br />Beschreibung: <p><img src="http://cosema.org/de/wp-content/themes/cosema/imgs/cosema-logo.jpg" border="0" width="250" height="65" /></p> <p><strong>Kooperative Informationssicherheit in Forschung und Praxis</strong></p> <p>Informationen, Wissen und Technologie zählen zu den Schlüsselfaktoren unserer Wirtschaft und Gesellschaft. Deren Schutz und die Sicherung der Verfügbarkeit und Integrität werden immer bedeutender. Neben physischen und technischen Bedrohungen ist seit einigen Jahren menschliches Fehlverhalten die häufigste Ursache für Sicherheitsvorfälle. Daher muss Informationssicherheit ganzheitlich und gemeinsam von allen Beteiligten umgesetzt werden.</p> <p><br />Im Rahmen der Veranstaltung werden dazu Erfolgsfaktoren, ganzheitliche Konzepte und Methoden aus einem Forschungsprojekt der Universität Innsbruck und der Praxis präsentiert. Dabei erfahren Sie auch von Beweggründen, Herausforderungen, pragmatischen Lösungen und Nutzenaspekten der Umsetzung eines Informationssicherheitsmanagements nach ISO 27001 beim Tiroler Stromerzeuger TIWAG-TirolerWasserkraft AG und im weltweit agierenden Tiroler Produktionsunternehmen EGGER.</p> <p><br /><span style="text-decoration: underline;"><strong>Datum:</strong></span> Mittwoch, 16. November 2011<br /><span style="text-decoration: underline;"><strong>Zeit:</strong></span> 17:00 - 19:00 Uhr<br /><span style="text-decoration: underline;"><strong>Ort:</strong></span> Universität Innsbruck, Technikerstraße, 21, ICT Gebäude - EG - Seminarraum 2, Innsbruck<br />(Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee)</p> <p><br /><span style="text-decoration: underline;"><strong>Programm</strong></span><br /><strong>17:00 Uhr Begrüßung</strong><br />Prof. Ruth Breu, Universität Innsbruck<br /><strong>17:05 Uhr Kurzpräsentation der Ergebnisse des Forschungsprojektes COSEMA</strong><br />Dr. Margareth Stoll, Projektleitung COSEMA, Universität Innsbruck, <br />Institut für Informatik und Institut für Wirtschaftsinformatik, <br />Produktionswirtschaft und Logistik<br /><strong>17:30 Uhr IT-Risikomanagement eines Energieversorgers</strong><br />Harald Oleschko, TIWAG - Tiroler Wasserkraft AG<br /><strong>18:00 Uhr Pause</strong><br /><strong>18:30 Uhr IT Security @ EGGER</strong><br />Michael Danzl, IT Security Officer, FRITZ EGGER GmbH &amp; Co. OG<br /><strong>19:00 Uhr Diskussion und Get together</strong></p> <p><br /><span style="text-decoration: underline;"><strong>Moderation:</strong></span> Mag. Franz Unterluggauer, Standortagentur Tirol<br /><strong><span style="text-decoration: underline;">Anmeldung:</span></strong> Die Veranstaltung ist frei; aus organisatorischen Gründen bitten wir um online Anmeldung unter <a href="http://www.igis.or.at/anmeldung_cosema/">http://www.igis.or.at/anmeldung_cosema/</a>.</p> <table border="0"> <tbody> <tr> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/tirol_standortagentur_logo.jpg" border="0" width="200" height="115" /></p> </td> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/igis_logo.jpg" border="0" width="162" height="75" style="border: 0pt none;" /></p> </td> </tr> <tr> <td colspan="2"> <p style="text-align: center;"><br /><img src="http://igis.or.at/pics/egger_logo.jpg" border="0" width="245" height="58" /></p> </td> </tr> <tr> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/tiwag_logo.jpg" border="0" width="119" height="119" /></p> </td> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/uni_logo_4c.jpg" border="0" width="63" height="126" /></p> </td> </tr> </tbody> </table> <p><br /><br /> <br /></p> Titel: Kooperative Informationssicherheit in Forschung und Praxis<br />Veranstaltungsort: ICT Gebäude - EG - Seminarraum 2 / Innsbruck<br />Kategorie: IGIS Events - Archiv<br />Datum: 16.11.2011<br />Zeit: 17.00 h<br />Beschreibung: <p><img src="http://cosema.org/de/wp-content/themes/cosema/imgs/cosema-logo.jpg" border="0" width="250" height="65" /></p> <p><strong>Kooperative Informationssicherheit in Forschung und Praxis</strong></p> <p>Informationen, Wissen und Technologie zählen zu den Schlüsselfaktoren unserer Wirtschaft und Gesellschaft. Deren Schutz und die Sicherung der Verfügbarkeit und Integrität werden immer bedeutender. Neben physischen und technischen Bedrohungen ist seit einigen Jahren menschliches Fehlverhalten die häufigste Ursache für Sicherheitsvorfälle. Daher muss Informationssicherheit ganzheitlich und gemeinsam von allen Beteiligten umgesetzt werden.</p> <p><br />Im Rahmen der Veranstaltung werden dazu Erfolgsfaktoren, ganzheitliche Konzepte und Methoden aus einem Forschungsprojekt der Universität Innsbruck und der Praxis präsentiert. Dabei erfahren Sie auch von Beweggründen, Herausforderungen, pragmatischen Lösungen und Nutzenaspekten der Umsetzung eines Informationssicherheitsmanagements nach ISO 27001 beim Tiroler Stromerzeuger TIWAG-TirolerWasserkraft AG und im weltweit agierenden Tiroler Produktionsunternehmen EGGER.</p> <p><br /><span style="text-decoration: underline;"><strong>Datum:</strong></span> Mittwoch, 16. November 2011<br /><span style="text-decoration: underline;"><strong>Zeit:</strong></span> 17:00 - 19:00 Uhr<br /><span style="text-decoration: underline;"><strong>Ort:</strong></span> Universität Innsbruck, Technikerstraße, 21, ICT Gebäude - EG - Seminarraum 2, Innsbruck<br />(Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee)</p> <p><br /><span style="text-decoration: underline;"><strong>Programm</strong></span><br /><strong>17:00 Uhr Begrüßung</strong><br />Prof. Ruth Breu, Universität Innsbruck<br /><strong>17:05 Uhr Kurzpräsentation der Ergebnisse des Forschungsprojektes COSEMA</strong><br />Dr. Margareth Stoll, Projektleitung COSEMA, Universität Innsbruck, <br />Institut für Informatik und Institut für Wirtschaftsinformatik, <br />Produktionswirtschaft und Logistik<br /><strong>17:30 Uhr IT-Risikomanagement eines Energieversorgers</strong><br />Harald Oleschko, TIWAG - Tiroler Wasserkraft AG<br /><strong>18:00 Uhr Pause</strong><br /><strong>18:30 Uhr IT Security @ EGGER</strong><br />Michael Danzl, IT Security Officer, FRITZ EGGER GmbH &amp; Co. OG<br /><strong>19:00 Uhr Diskussion und Get together</strong></p> <p><br /><span style="text-decoration: underline;"><strong>Moderation:</strong></span> Mag. Franz Unterluggauer, Standortagentur Tirol<br /><strong><span style="text-decoration: underline;">Anmeldung:</span></strong> Die Veranstaltung ist frei; aus organisatorischen Gründen bitten wir um online Anmeldung unter <a href="http://www.igis.or.at/anmeldung_cosema/">http://www.igis.or.at/anmeldung_cosema/</a>.</p> <table border="0"> <tbody> <tr> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/tirol_standortagentur_logo.jpg" border="0" width="200" height="115" /></p> </td> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/igis_logo.jpg" border="0" width="162" height="75" style="border: 0pt none;" /></p> </td> </tr> <tr> <td colspan="2"> <p style="text-align: center;"><br /><img src="http://igis.or.at/pics/egger_logo.jpg" border="0" width="245" height="58" /></p> </td> </tr> <tr> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/tiwag_logo.jpg" border="0" width="119" height="119" /></p> </td> <td> <p style="text-align: center;"><img src="http://igis.or.at/pics/uni_logo_4c.jpg" border="0" width="63" height="126" /></p> </td> </tr> </tbody> </table> <p><br /><br /> <br /></p> Qualitäts-Handicaps der österreichischen Wirtschaft 2012-01-10T19:29:29Z 2012-01-10T19:29:29Z http://igis.or.at/alle-events/details/1 Titel: Qualitäts-Handicaps der österreichischen Wirtschaft<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 31.01.2012<br />Zeit: 18.30 h<br />Beschreibung: <p><br />EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Qualitäts-Handicaps der österreichischen Wirtschaft<br /><br />DI Axel Dick, MSc - Prokurist und Marketingverantwortlicher bei Quality Austria<br />-------------------------------------------------------------<br /><br />Wann: 31.01.2012, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Aus der Sicht der Kunden zählen Qualitätshandicaps zu Ärgernissen. Jährlich erheben<br />rund 78 Millionen europäische BürgerInnen Beschwerde. Dazu kommt, dass Konsumenten zunehmend kritischer werden und sich bei schadhaften Produkten oder unzureichenden<br />Dienstleistungen zur Wehr setzen. In Österreich hatten 2009 29 % der Bürger Anlass zur Beschwerde. Alleine der VKI zählt pro Jahr 250.000 Beschwerden.<br />Folgende Faktoren sind dafür ausschlaggebend: Mängel an Produkten oder Dienstleistungen,<br />unzureichende oder irreführende Informationspolitik, Termin- bzw. Lieferuntreue und mangelndes Beschwerdemanagement. Dabei 46 % der Gewerbetreibenden reagieren nicht auf Beschwerden.<br /> <br />Aus der Sicht der Unternehmen oder des KSV dargestellt:<br />Laut der Insolvenzstatistik 2010 des KSV sind 44% der Pleiten im Krisenjahr auf schwerwiegende interne Fehler zurückzuführen, 20% haben externe, zB krisenbedingte<br />Ursachen. Hätten wir nach den Turbulenzen nicht den Faktor Krise subjektiv höher eingeschätzt? Diese Frage ist umso mehr berechtigt, wenn man sich die Trends seit 1990 anschaut. Waren im Jahr 1991 noch 21% der Insolvenzen auf innerbetriebliche Ursachen zurückzuführen, stieg der Wert auf 33% im Jahr 2000, auf 38% im Jahr 2005, auf 42% im Jahr 2009 und nun auf 44% an. Seit 20 Jahren wächst diese Ursache stetig an. In 20 Jahren<br />hat sich damit dieser Insolvenzfaktor mehr als verdoppelt, während der Faktor externe Ursachen nahezu konstant blieb, der Faktor Kapitalmangel von 21% auf 13% gesunken ist.<br /><br />Beider Perspektiven sind ein klares Plädoyer für Qualitätsmanagement auf der Ebene der  Produkte und Dienstleistungen, der Prozesse und der Organisation.<br /><br />Referent:<br />DI Axel Dick, MSc in Umweltmanagement, ist seit über 6 Jahren Mitarbeiter der Quality Austria und seit über 2 Jahren dort als Prokurist im Managementteam tätig. Verantwortlich für das Marketing, gehören zu seinen Aufgaben Marktrecherchen, Marketing- &amp; Kommunikationsmaßnahmen, PR, Eventmanagement sowie die Auswertung von Studien. DI Dick schreibt regelmäßig Kommentare im Technikreport, Fachartikel im Umweltjournal, Umweltschutz der Wirtschaft sowie im Magazin Qualität und Zuverlässigkeit.</p> Titel: Qualitäts-Handicaps der österreichischen Wirtschaft<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 31.01.2012<br />Zeit: 18.30 h<br />Beschreibung: <p><br />EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Qualitäts-Handicaps der österreichischen Wirtschaft<br /><br />DI Axel Dick, MSc - Prokurist und Marketingverantwortlicher bei Quality Austria<br />-------------------------------------------------------------<br /><br />Wann: 31.01.2012, 18:30<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Aus der Sicht der Kunden zählen Qualitätshandicaps zu Ärgernissen. Jährlich erheben<br />rund 78 Millionen europäische BürgerInnen Beschwerde. Dazu kommt, dass Konsumenten zunehmend kritischer werden und sich bei schadhaften Produkten oder unzureichenden<br />Dienstleistungen zur Wehr setzen. In Österreich hatten 2009 29 % der Bürger Anlass zur Beschwerde. Alleine der VKI zählt pro Jahr 250.000 Beschwerden.<br />Folgende Faktoren sind dafür ausschlaggebend: Mängel an Produkten oder Dienstleistungen,<br />unzureichende oder irreführende Informationspolitik, Termin- bzw. Lieferuntreue und mangelndes Beschwerdemanagement. Dabei 46 % der Gewerbetreibenden reagieren nicht auf Beschwerden.<br /> <br />Aus der Sicht der Unternehmen oder des KSV dargestellt:<br />Laut der Insolvenzstatistik 2010 des KSV sind 44% der Pleiten im Krisenjahr auf schwerwiegende interne Fehler zurückzuführen, 20% haben externe, zB krisenbedingte<br />Ursachen. Hätten wir nach den Turbulenzen nicht den Faktor Krise subjektiv höher eingeschätzt? Diese Frage ist umso mehr berechtigt, wenn man sich die Trends seit 1990 anschaut. Waren im Jahr 1991 noch 21% der Insolvenzen auf innerbetriebliche Ursachen zurückzuführen, stieg der Wert auf 33% im Jahr 2000, auf 38% im Jahr 2005, auf 42% im Jahr 2009 und nun auf 44% an. Seit 20 Jahren wächst diese Ursache stetig an. In 20 Jahren<br />hat sich damit dieser Insolvenzfaktor mehr als verdoppelt, während der Faktor externe Ursachen nahezu konstant blieb, der Faktor Kapitalmangel von 21% auf 13% gesunken ist.<br /><br />Beider Perspektiven sind ein klares Plädoyer für Qualitätsmanagement auf der Ebene der  Produkte und Dienstleistungen, der Prozesse und der Organisation.<br /><br />Referent:<br />DI Axel Dick, MSc in Umweltmanagement, ist seit über 6 Jahren Mitarbeiter der Quality Austria und seit über 2 Jahren dort als Prokurist im Managementteam tätig. Verantwortlich für das Marketing, gehören zu seinen Aufgaben Marktrecherchen, Marketing- &amp; Kommunikationsmaßnahmen, PR, Eventmanagement sowie die Auswertung von Studien. DI Dick schreibt regelmäßig Kommentare im Technikreport, Fachartikel im Umweltjournal, Umweltschutz der Wirtschaft sowie im Magazin Qualität und Zuverlässigkeit.</p> NextGeneration Security Mechanismen, was steckt dahinter? 2012-03-01T20:10:48Z 2012-03-01T20:10:48Z http://igis.or.at/alle-events/details/1 Titel: NextGeneration Security Mechanismen, was steckt dahinter?<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 21.03.2012<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:</p> <p>-------------------------------------------------------------<br />NextGeneration Security Mechanismen, was steckt dahinter? <br /> Einsatzszenarien und Nutzen fortgeschrittener Security Technologien <br /><br /> Josef Meier, Manager Solution Architects <br />Central Europe HP Enterprise Security - Tipping Point -------------------------------------------------------------</p> <p>Wann: 21.03.2012, 18:30h</p> <p>Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p>Wir bitten um Anmeldung unter <a class="moz-txt-link-freetext" href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a class="moz-txt-link-abbreviated" href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p>Welche Vor- und Nachteile ergeben sich aus den neuen Security Technologien, reicht eine Unternehmens-Firewall noch aus? Wird IT-Security immer mehr zum Selbstzweck oder verlangt die aktuelle Bedrohungslage mit fortgeschrittenen Hacking Techniken nach neuen Security Mechanismen? Wie steht der Kosten- Nutzen Faktor im Verhältnis zur Verbesserung der IT-Sicherheit?</p> <p>Derzeit gibt es einen Anstieg an böswilligen Websites von über 111%, diese Websites sind zu 80% auf legitimen eingebettet. Um sich gegen die wachsenden Bedrohungen zu schützen, buhlen über 1200 Anbieter im Bereich technische IT-Sicherheit um die Gunst der Unternehmen. Diese Umstände stellen viele CIO’s und CISO’s in Unternehmen unterschiedlicher Größe vor große Herausforderungen. Im Laufe des Vortrages wird die aktuelle Bedrohungslage mit den derzeit verfügbaren Technologien gegenübergestellt, und Hilfestellung bei der Entscheidungsfindung für Investitionen im Bereich der technischen IT-Sicherheit gegeben.</p> <p>Referent: Josef Meier ist seit 2008 bei HP Enterprise Security - TippingPoint beschäftigt und derzeit Manager Solution Architects Central Europe. Davor war er Head of IT-Security bei einem Security Service Provider. Er verfügt über 10 Jahre Erfahrung im Bereich IT-Security.</p> Titel: NextGeneration Security Mechanismen, was steckt dahinter?<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 21.03.2012<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:</p> <p>-------------------------------------------------------------<br />NextGeneration Security Mechanismen, was steckt dahinter? <br /> Einsatzszenarien und Nutzen fortgeschrittener Security Technologien <br /><br /> Josef Meier, Manager Solution Architects <br />Central Europe HP Enterprise Security - Tipping Point -------------------------------------------------------------</p> <p>Wann: 21.03.2012, 18:30h</p> <p>Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck, (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p>Wir bitten um Anmeldung unter <a class="moz-txt-link-freetext" href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a class="moz-txt-link-abbreviated" href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p>Welche Vor- und Nachteile ergeben sich aus den neuen Security Technologien, reicht eine Unternehmens-Firewall noch aus? Wird IT-Security immer mehr zum Selbstzweck oder verlangt die aktuelle Bedrohungslage mit fortgeschrittenen Hacking Techniken nach neuen Security Mechanismen? Wie steht der Kosten- Nutzen Faktor im Verhältnis zur Verbesserung der IT-Sicherheit?</p> <p>Derzeit gibt es einen Anstieg an böswilligen Websites von über 111%, diese Websites sind zu 80% auf legitimen eingebettet. Um sich gegen die wachsenden Bedrohungen zu schützen, buhlen über 1200 Anbieter im Bereich technische IT-Sicherheit um die Gunst der Unternehmen. Diese Umstände stellen viele CIO’s und CISO’s in Unternehmen unterschiedlicher Größe vor große Herausforderungen. Im Laufe des Vortrages wird die aktuelle Bedrohungslage mit den derzeit verfügbaren Technologien gegenübergestellt, und Hilfestellung bei der Entscheidungsfindung für Investitionen im Bereich der technischen IT-Sicherheit gegeben.</p> <p>Referent: Josef Meier ist seit 2008 bei HP Enterprise Security - TippingPoint beschäftigt und derzeit Manager Solution Architects Central Europe. Davor war er Head of IT-Security bei einem Security Service Provider. Er verfügt über 10 Jahre Erfahrung im Bereich IT-Security.</p> Security Forum 2012 2012-03-21T15:44:02Z 2012-03-21T15:44:02Z http://igis.or.at/alle-events/details/3 Titel: Security Forum 2012<br />Veranstaltungsort: Hagenberg / <br />Kategorie: IGIS Events - Archiv<br />Datum: 18.04.2012 - 19.04.2012<br />Zeit: 18.30 h<br />Beschreibung: <p>Details auf externer Homepage:</p> <p><a href="http://www.securityforum.at/" target="_blank">https://www.securityforum.at</a></p> Titel: Security Forum 2012<br />Veranstaltungsort: Hagenberg / <br />Kategorie: IGIS Events - Archiv<br />Datum: 18.04.2012 - 19.04.2012<br />Zeit: 18.30 h<br />Beschreibung: <p>Details auf externer Homepage:</p> <p><a href="http://www.securityforum.at/" target="_blank">https://www.securityforum.at</a></p> Firewalls im Wandel der Zeit - die nächste Generation tut Not 2012-05-13T20:03:23Z 2012-05-13T20:03:23Z http://igis.or.at/alle-events/details/1 Titel: Firewalls im Wandel der Zeit - die nächste Generation tut Not<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.06.2012<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Firewalls im Wandel der Zeit - die nächste Generation tut Not<br /><br />Thomas Unterleitner, Client Development Barracuda Networks<br />-------------------------------------------------------------<br /><br />Wann: 20.06.2012, 18:30h<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wie begegnen wir den täglichen Herausforderungen in der IT-Sicherheit und welche Rolle spielt dabei die „Firewall im Kopf“, die uns von kulturell tradierten Denkmustern vorgegeben ist? Gemeinsam analysieren wir die neue Generation von Firewalls und erarbeiten, wodurch sich diese den Zusatz „Next Generation“ verdienen. Im Mittelpunkt stehen dabei insbesondere der Umgang mit dem anhaltend hohen Kostendruck auf Anwenderseite sowie deren Wunsch, nach einer unterbrechungsfreien Kommunikation über sämtliche Applikationen und Standorte hinweg.<br /><br />Referent:<br />Thomas Unterleitner (45) ist als Unit Manager Endpoint/Client Development bei Barracuda Networks tätig. In dieser Rolle zeichnet er sich in leitender Position für die Entwicklung der VPN-Lösung verantwortlich, die integrativer Bestandteil der Barracuda NG Firewall ist. Damit lassen sich effektiv Standorte vernetzen, Wireless LANs mit IPsec-Technologie sichern und mobile Mitarbeitern an das Unternehmensnetzwerk anbinden. <br /><br />Er verfügt über langjährige Erfahrung bei der Programmierung und Entwicklung komplexer Security-Architekturen und war maßgeblich an der Realisierung eines der weltweit größten Firewall-Projekte beteiligt. Zuvor war Thomas Unterleitner unter anderem für das Information Management beim SOS Kinderdorf International tätig.<br /><br />Thomas Unterleitner studierte experimentelle Physik an der Technischen Universität Wien und an der Universität Innsbruck und lehrt seit 2005 an der Universität Innsbruck zum Thema IT-Security Architekturen.</p> Titel: Firewalls im Wandel der Zeit - die nächste Generation tut Not<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.06.2012<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br />Firewalls im Wandel der Zeit - die nächste Generation tut Not<br /><br />Thomas Unterleitner, Client Development Barracuda Networks<br />-------------------------------------------------------------<br /><br />Wann: 20.06.2012, 18:30h<br /><br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wie begegnen wir den täglichen Herausforderungen in der IT-Sicherheit und welche Rolle spielt dabei die „Firewall im Kopf“, die uns von kulturell tradierten Denkmustern vorgegeben ist? Gemeinsam analysieren wir die neue Generation von Firewalls und erarbeiten, wodurch sich diese den Zusatz „Next Generation“ verdienen. Im Mittelpunkt stehen dabei insbesondere der Umgang mit dem anhaltend hohen Kostendruck auf Anwenderseite sowie deren Wunsch, nach einer unterbrechungsfreien Kommunikation über sämtliche Applikationen und Standorte hinweg.<br /><br />Referent:<br />Thomas Unterleitner (45) ist als Unit Manager Endpoint/Client Development bei Barracuda Networks tätig. In dieser Rolle zeichnet er sich in leitender Position für die Entwicklung der VPN-Lösung verantwortlich, die integrativer Bestandteil der Barracuda NG Firewall ist. Damit lassen sich effektiv Standorte vernetzen, Wireless LANs mit IPsec-Technologie sichern und mobile Mitarbeitern an das Unternehmensnetzwerk anbinden. <br /><br />Er verfügt über langjährige Erfahrung bei der Programmierung und Entwicklung komplexer Security-Architekturen und war maßgeblich an der Realisierung eines der weltweit größten Firewall-Projekte beteiligt. Zuvor war Thomas Unterleitner unter anderem für das Information Management beim SOS Kinderdorf International tätig.<br /><br />Thomas Unterleitner studierte experimentelle Physik an der Technischen Universität Wien und an der Universität Innsbruck und lehrt seit 2005 an der Universität Innsbruck zum Thema IT-Security Architekturen.</p> Mobil Device Security - Sicherer Einsatz von iPhone, Smartphone, iPad und Co. im Unternehmen 2012-10-04T13:00:18Z 2012-10-04T13:00:18Z http://igis.or.at/alle-events/details/1 Titel: Mobil Device Security - Sicherer Einsatz von iPhone, Smartphone, iPad und Co. im Unternehmen<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 24.10.2012 - 24.10.2012<br />Zeit: 18.30 h<br />Beschreibung: <p class="MsoPlainText">EINLADUNG zum IG:IS Wissensaustausch:</p> <p class="MsoPlainText">-------------------------------------------------------------</p> <p class="MsoPlainText">Mobil Device Security - Sicherer Einsatz von iPhone, Smartphone, iPad und Co. im Unternehmen<span lang="EN-GB"><br />Ing. Christian Pumberger, MBA (PC-Secure e.U., katmakon KG)</span></p> <p class="MsoPlainText"><span lang="EN-GB">-------------------------------------------------------------</span></p> <p class="MsoPlainText"><span lang="EN-GB"> </span>Wann: 24.10.2012, 18:30h<br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p class="MsoPlainText">Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p class="MsoPlainText"><br />Was steckt hinter den Trends  Mobile Device Management und BYOD (Bring Your Own Device)?</p> <p class="MsoPlainText">Der Vortrag zeigt Risiken und Lösungsstrategien bei der Nutzung von Mobile Devices im Unternehmen.</p> <p class="MsoPlainText">Bei einem Live Hacking werden aktuelle Sicherheitsprobleme veranschaulicht.</p> <p class="MsoPlainText"> </p> <p class="MsoPlainText"><span lang="EN-GB">Referent:</span></p> <p class="MsoPlainText"><span lang="EN-GB">Ing. Christian Pumberger, MBA (PC-Secure e.U., katmakon KG)</span></p> <p>Seit über 20 Jahren in der IT-Sicherheit und im Notfallmanagement tätig und Experte für technische sowie organisatorische IT-Sicherheit. Langjähriger IT-Sicherheitsbeauftragter einer Bank. Allgemein beeideter und gerichtlich zertifizierter Sachverständiger für die Fachgebiete IT-Sicherheit, IT-Systeme und Nachrichtentechnik.<br />Derzeitiges Spezialgebiet: Sicherheit mobiler Endgeräte.</p> Titel: Mobil Device Security - Sicherer Einsatz von iPhone, Smartphone, iPad und Co. im Unternehmen<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 24.10.2012 - 24.10.2012<br />Zeit: 18.30 h<br />Beschreibung: <p class="MsoPlainText">EINLADUNG zum IG:IS Wissensaustausch:</p> <p class="MsoPlainText">-------------------------------------------------------------</p> <p class="MsoPlainText">Mobil Device Security - Sicherer Einsatz von iPhone, Smartphone, iPad und Co. im Unternehmen<span lang="EN-GB"><br />Ing. Christian Pumberger, MBA (PC-Secure e.U., katmakon KG)</span></p> <p class="MsoPlainText"><span lang="EN-GB">-------------------------------------------------------------</span></p> <p class="MsoPlainText"><span lang="EN-GB"> </span>Wann: 24.10.2012, 18:30h<br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p class="MsoPlainText">Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p class="MsoPlainText"><br />Was steckt hinter den Trends  Mobile Device Management und BYOD (Bring Your Own Device)?</p> <p class="MsoPlainText">Der Vortrag zeigt Risiken und Lösungsstrategien bei der Nutzung von Mobile Devices im Unternehmen.</p> <p class="MsoPlainText">Bei einem Live Hacking werden aktuelle Sicherheitsprobleme veranschaulicht.</p> <p class="MsoPlainText"> </p> <p class="MsoPlainText"><span lang="EN-GB">Referent:</span></p> <p class="MsoPlainText"><span lang="EN-GB">Ing. Christian Pumberger, MBA (PC-Secure e.U., katmakon KG)</span></p> <p>Seit über 20 Jahren in der IT-Sicherheit und im Notfallmanagement tätig und Experte für technische sowie organisatorische IT-Sicherheit. Langjähriger IT-Sicherheitsbeauftragter einer Bank. Allgemein beeideter und gerichtlich zertifizierter Sachverständiger für die Fachgebiete IT-Sicherheit, IT-Systeme und Nachrichtentechnik.<br />Derzeitiges Spezialgebiet: Sicherheit mobiler Endgeräte.</p> Echtzeit Security Monitoring - Beispiele aus der Praxis 2013-01-17T12:19:22Z 2013-01-17T12:19:22Z http://igis.or.at/alle-events/details/1 Titel: Echtzeit Security Monitoring - Beispiele aus der Praxis<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 06.02.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br /><br />Echtzeit Security Monitoring - Beispiele aus der Praxis<br />Ralf Schweighofer, 8-Grid GmbH<br /><br />-------------------------------------------------------------<br /><br />Wann: 06.02.2013, 18:30h<br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Im Vortrag wird ein Überblick über verschiedene Lösungen zum Echtzeit-Security-Monitoring gegeben. Der Bogen spannt sich dabei von Open Source Lösungen bis zu solchen kommerzieller Anbieter und zeigt die Unterschiede.<br />Anhand von Implementierungsbeispielen werden praxisorientierte Lösungsansätze vorgestellt. Weiters werden besondere Projektherausforderungen aufgezeigt, sowie Tipps und Tricks zur richtigen Umsetzung gegeben.<br /><br />Referent: Ralf Schweighofer<br />Senior Consultant &amp; Prokurist von 8-GRID GmbH<br /><br />8-GRID ist spezialisiert auf Informationsmanagement, Security sowie programmiertechnische Dienstleistungen.<br /><br />berät zu organisatorischen und technologischen Themen,<br /><br />definiert Projekte mit dem Scopingansatz,<br /><br />und ermittelt individuellen Anforderungen an eine stabile und sichere IT-Infrastruktur.<br /><br /><br /><br /></p> Titel: Echtzeit Security Monitoring - Beispiele aus der Praxis<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 06.02.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------<br /><br />Echtzeit Security Monitoring - Beispiele aus der Praxis<br />Ralf Schweighofer, 8-Grid GmbH<br /><br />-------------------------------------------------------------<br /><br />Wann: 06.02.2013, 18:30h<br />Wo: ICT Gebäude - EG - Seminarraum 1 - Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).<br /><br />Wir bitten um Anmeldung unter <a href="http://www.igis.or.at/anmeldung/">http://www.igis.or.at/anmeldung/</a> oder <a href="mailto:office@igis.or.at">office@igis.or.at</a> - der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Im Vortrag wird ein Überblick über verschiedene Lösungen zum Echtzeit-Security-Monitoring gegeben. Der Bogen spannt sich dabei von Open Source Lösungen bis zu solchen kommerzieller Anbieter und zeigt die Unterschiede.<br />Anhand von Implementierungsbeispielen werden praxisorientierte Lösungsansätze vorgestellt. Weiters werden besondere Projektherausforderungen aufgezeigt, sowie Tipps und Tricks zur richtigen Umsetzung gegeben.<br /><br />Referent: Ralf Schweighofer<br />Senior Consultant &amp; Prokurist von 8-GRID GmbH<br /><br />8-GRID ist spezialisiert auf Informationsmanagement, Security sowie programmiertechnische Dienstleistungen.<br /><br />berät zu organisatorischen und technologischen Themen,<br /><br />definiert Projekte mit dem Scopingansatz,<br /><br />und ermittelt individuellen Anforderungen an eine stabile und sichere IT-Infrastruktur.<br /><br /><br /><br /></p> Tatort Wirtschaft: Anfang oder Ende der Selbstbedienung? 2013-02-25T13:49:25Z 2013-02-25T13:49:25Z http://igis.or.at/alle-events/details/1 Titel: Tatort Wirtschaft: Anfang oder Ende der Selbstbedienung?<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.03.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------</p> <p class="MsoNormal"><strong style="mso-bidi-font-weight:normal">Tatort Wirtschaft: Anfang oder Ende der Selbstbedienung?</strong></p> <p>Ass.-Prof. Dr. Ulrike Hugl (Universität Innsbruck)<br />-------------------------------------------------------------<br /><br /><strong>Wann:</strong> 20.03.2013, 18:30h<br /><br /><strong>Wo:</strong> ICT Gebäude - EG - Seminarraum 1<br />Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p>Wir bitten um <a href="mailto:office@igis.or.at?subject=Anmeldung%20IGIS%2013-03-20">Anmeldung per Mail</a>. Der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wirtschaftskriminalität, Industriespionage und damit zusammenhängende Phänomene sind im Vormarsch und verursachen enormen materiellen wie immateriellen Schaden. Im Vortrag werden zunächst Ausgangslage sowie Aktionsfelder des so genannten ‚Informationskriegs‘ umrissen, Begrifflichkeiten definiert und aktuelle Studien vorgestellt.<span style="mso-spacerun: yes;"> </span>Zudem werden vor dem Hintergrund der Risikoeinschätzung im Unternehmen Motive, <span class="SpellE">kriminovalente</span> wie <span class="SpellE">kriminoresistente</span> Faktoren und mögliche Präventionsmaßnahmen thematisiert.<br /><br /></p> <p class="MsoPlainText"><span class="SpellE"><strong style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: EN-GB;" lang="EN-GB">Referentin</span></strong></span><span style="mso-ansi-language: EN-GB;" lang="EN-GB">:</span></p> <p>Ass.-Prof. Dr. Ulrike Hugl ist Betriebswirtin und arbeitete nach ihrem Studium einige Jahre in der Privatwirtschaft. Danach folgten Tätigkeiten als Universitätsassistentin am Institut für Verwaltungsmanagement und als Projektleiterin eines gesamtuniversitären Reformprojekts für den Senat der Universität Innsbruck. Nach einer weiteren Projektleitungsfunktion an der Universität St. Gallen (Institut für Wirtschaftsinformatik) ist sie nunmehr am Institut für Rechnungswesen, Steuerlehre und Wirtschaftsprüfung der Universität Innsbruck tätig. Sie ist Mitglied im Organisationskomitee zahlreicher internationaler Konferenzen, ebenso Gutachterin für Konferenzen und diverse Journals. Ihre Forschung fokussiert vorrangig auf Informationssicherheit, Datenschutz sowie<span style="mso-spacerun: yes;"> </span>Wirtschaftskriminalität und -spionage.</p> <p><br /><br /><br /><br /></p> Titel: Tatort Wirtschaft: Anfang oder Ende der Selbstbedienung?<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 20.03.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------</p> <p class="MsoNormal"><strong style="mso-bidi-font-weight:normal">Tatort Wirtschaft: Anfang oder Ende der Selbstbedienung?</strong></p> <p>Ass.-Prof. Dr. Ulrike Hugl (Universität Innsbruck)<br />-------------------------------------------------------------<br /><br /><strong>Wann:</strong> 20.03.2013, 18:30h<br /><br /><strong>Wo:</strong> ICT Gebäude - EG - Seminarraum 1<br />Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p>Wir bitten um <a href="mailto:office@igis.or.at?subject=Anmeldung%20IGIS%2013-03-20">Anmeldung per Mail</a>. Der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Wirtschaftskriminalität, Industriespionage und damit zusammenhängende Phänomene sind im Vormarsch und verursachen enormen materiellen wie immateriellen Schaden. Im Vortrag werden zunächst Ausgangslage sowie Aktionsfelder des so genannten ‚Informationskriegs‘ umrissen, Begrifflichkeiten definiert und aktuelle Studien vorgestellt.<span style="mso-spacerun: yes;"> </span>Zudem werden vor dem Hintergrund der Risikoeinschätzung im Unternehmen Motive, <span class="SpellE">kriminovalente</span> wie <span class="SpellE">kriminoresistente</span> Faktoren und mögliche Präventionsmaßnahmen thematisiert.<br /><br /></p> <p class="MsoPlainText"><span class="SpellE"><strong style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: EN-GB;" lang="EN-GB">Referentin</span></strong></span><span style="mso-ansi-language: EN-GB;" lang="EN-GB">:</span></p> <p>Ass.-Prof. Dr. Ulrike Hugl ist Betriebswirtin und arbeitete nach ihrem Studium einige Jahre in der Privatwirtschaft. Danach folgten Tätigkeiten als Universitätsassistentin am Institut für Verwaltungsmanagement und als Projektleiterin eines gesamtuniversitären Reformprojekts für den Senat der Universität Innsbruck. Nach einer weiteren Projektleitungsfunktion an der Universität St. Gallen (Institut für Wirtschaftsinformatik) ist sie nunmehr am Institut für Rechnungswesen, Steuerlehre und Wirtschaftsprüfung der Universität Innsbruck tätig. Sie ist Mitglied im Organisationskomitee zahlreicher internationaler Konferenzen, ebenso Gutachterin für Konferenzen und diverse Journals. Ihre Forschung fokussiert vorrangig auf Informationssicherheit, Datenschutz sowie<span style="mso-spacerun: yes;"> </span>Wirtschaftskriminalität und -spionage.</p> <p><br /><br /><br /><br /></p> Mobilität mit Windows 8 2013-04-02T07:37:42Z 2013-04-02T07:37:42Z http://igis.or.at/alle-events/details/1 Titel: Mobilität mit Windows 8<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 19.06.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------</p> <p class="MsoNormal"><strong style="mso-bidi-font-weight:normal">Mobilität mit Windows 8</strong></p> <p>DI Andreas Schabus, Microsoft<br />-------------------------------------------------------------<br /><br /><strong>Wann:</strong> 19. Juni 2013, 18:30h<br /><br /><strong>Wo:</strong> ICT Gebäude - EG - Seminarraum 1<br />Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p>Wir bitten um <a href="mailto:office@igis.or.at?subject=Anmeldung%20IGIS%2013-03-20">Anmeldung per Mail</a>. Der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Windows 8 ist der nächste Schritt in Richtung der "Multiple Screens" Vision von Microsoft - d.h. eine einheitliche Benutzer- und Entwickler- Experience für unterschiedliche Device-Formfaktoren. So stehen mit Windows 8 nun Tablets zur Verfügung, die die Vorteile eines vollwertigen PC, mit der Mobilität und dem Bedienungskomfort eines Tablet Computers vereinen.<br />Um aber Mobile Szenarien erfolgreich umzusetzen, bedarf es auch entsprechender Backend Services, die die einfache Einbindung in Apps für alle verfügbaren Plattformen erlauben. Hier bietet Microsoft mit den Windows Azure Mobile Services eine sehr interessante Lösung.<br /> <br />Der Vortrag gibt einen Überblick über die neuen Möglichkeiten von Windows 8 und die Möglichkeiten (und Herausforderungen) für Softwareentwickler. Abgerundet wird das Ganze durch einen kurzen Blick auf die Windows Azure Mobile Services.<br /> <br />Sollten sie spezielle Fragen zu diesem Thema haben, würde ich sie bitten mir diese schon vorab an <a href="mailto:aschabus@microsoft.com">aschabus@microsoft.com</a> zu schicken, damit ich mich gegebenenfalls darauf vorbereiten kann.<br /><br /></p> <p class="MsoPlainText"><span class="SpellE"><strong style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: EN-GB;" lang="EN-GB">Referent</span></strong></span><span style="mso-ansi-language: EN-GB;" lang="EN-GB">:</span></p> <p>DI Andreas Schabus ist seit fast 15 Jahren in unterschiedlichen technischen Rollen bei Microsoft Österreich aktiv und kümmert sich hauptsächlich um die Betreuung der technischen Zielgruppen. Im Rahmen dieser Tätigkeit hält er regelmäßig Vorträge und organisiert Veranstaltungen rund um Architektur- und Softwareentwicklungsthemen.<br /><br />Seit der Vorstellung von Windows 8 liegt sein Fokus auf der Entwicklung von Windows Store Apps - also jenen Windows 8 Apps, die über den Windows Store zur Verfügung gestellt werden.<br /><br /></p> <p><br /><br /><br /><br /></p> Titel: Mobilität mit Windows 8<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 19.06.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch:<br /><br />-------------------------------------------------------------</p> <p class="MsoNormal"><strong style="mso-bidi-font-weight:normal">Mobilität mit Windows 8</strong></p> <p>DI Andreas Schabus, Microsoft<br />-------------------------------------------------------------<br /><br /><strong>Wann:</strong> 19. Juni 2013, 18:30h<br /><br /><strong>Wo:</strong> ICT Gebäude - EG - Seminarraum 1<br />Innsbruck bei der Universität Innsbruck (Technikerareal, Tiefgarage und Eingang bei der Nebenfahrbahn Zur Kranebitter Allee, Westend).</p> <p>Wir bitten um <a href="mailto:office@igis.or.at?subject=Anmeldung%20IGIS%2013-03-20">Anmeldung per Mail</a>. Der Eintritt ist frei, Anmeldung jedoch erforderlich.<br /><br />Windows 8 ist der nächste Schritt in Richtung der "Multiple Screens" Vision von Microsoft - d.h. eine einheitliche Benutzer- und Entwickler- Experience für unterschiedliche Device-Formfaktoren. So stehen mit Windows 8 nun Tablets zur Verfügung, die die Vorteile eines vollwertigen PC, mit der Mobilität und dem Bedienungskomfort eines Tablet Computers vereinen.<br />Um aber Mobile Szenarien erfolgreich umzusetzen, bedarf es auch entsprechender Backend Services, die die einfache Einbindung in Apps für alle verfügbaren Plattformen erlauben. Hier bietet Microsoft mit den Windows Azure Mobile Services eine sehr interessante Lösung.<br /> <br />Der Vortrag gibt einen Überblick über die neuen Möglichkeiten von Windows 8 und die Möglichkeiten (und Herausforderungen) für Softwareentwickler. Abgerundet wird das Ganze durch einen kurzen Blick auf die Windows Azure Mobile Services.<br /> <br />Sollten sie spezielle Fragen zu diesem Thema haben, würde ich sie bitten mir diese schon vorab an <a href="mailto:aschabus@microsoft.com">aschabus@microsoft.com</a> zu schicken, damit ich mich gegebenenfalls darauf vorbereiten kann.<br /><br /></p> <p class="MsoPlainText"><span class="SpellE"><strong style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: EN-GB;" lang="EN-GB">Referent</span></strong></span><span style="mso-ansi-language: EN-GB;" lang="EN-GB">:</span></p> <p>DI Andreas Schabus ist seit fast 15 Jahren in unterschiedlichen technischen Rollen bei Microsoft Österreich aktiv und kümmert sich hauptsächlich um die Betreuung der technischen Zielgruppen. Im Rahmen dieser Tätigkeit hält er regelmäßig Vorträge und organisiert Veranstaltungen rund um Architektur- und Softwareentwicklungsthemen.<br /><br />Seit der Vorstellung von Windows 8 liegt sein Fokus auf der Entwicklung von Windows Store Apps - also jenen Windows 8 Apps, die über den Windows Store zur Verfügung gestellt werden.<br /><br /></p> <p><br /><br /><br /><br /></p> Informationssicherheit in der Cloud – Erfahrungen einer Bank 2013-06-20T05:15:57Z 2013-06-20T05:15:57Z http://igis.or.at/alle-events/details/1 Titel: Informationssicherheit in der Cloud – Erfahrungen einer Bank<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.10.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch<br /> <br /> -------------------------------------------------------------<br /> <strong>Informationssicherheit in der Cloud – Erfahrungen einer Bank</strong><br /> Dr. Thomas Herzog, Bayerische Landesbank<br /> -------------------------------------------------------------<br /> <br /> <strong>Wann:</strong> 23. Oktober 2013, 18:30h<br /> <br /> <strong>Wo:</strong> ICT Gebäude - EG - Seminarraum 1<br /> Universität Innsbruck, Technikerstraße 21a (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).</p> <p>Wir bitten um <a href="mailto:office@igis.or.at?subject=Anmeldung%20IGIS%2013-10-23">Anmeldung per Mail</a> Der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p>Cloud Computing ist seit einiger Zeit in aller Munde. In den für die Informationssicherheit zuständigen Abteilungen trifft es verständlicherweise auf Zurückhaltung. Die Datenverarbeitung in der "Wolke" wird leider bisher oft ausschließlich unter datenschutzrechtlichen Aspekten diskutiert. Dies geschieht dann auch noch auf einer recht abstrakten Ebene. Dies soll hier nicht wiederholt werden, stattdessen wird der Schwerpunkt auf das Hauptproblem einer sauberen Mandantentrennung innerhalb einer Cloud gelegt. Anhand eines konkreten Projekts in der Finanzbranche werden mögliche Sicherheitsarchitekturen besprochen, um dieses Problem zu adressieren.</p> <p><strong>Referent:</strong></p> <p>Seit mehr als 14 Jahren arbeitet Dr. Thomas Herzog im Umfeld der Informationssicherheit und ist derzeit bei einem Münchner Bankhaus tätig. Er hat dabei, insbesondere im Bankenumfeld, bei der Beratung einer Vielzahl unterschiedlichster Projekte reichliche Erfahrungen gesammelt. Schwerpunkt waren dabei die Anwendungs- und Netzwerksicherheit, sowie Outsourcing von IT-Diensten gesammelt. Sein Studium erfolgte an den Universitäten in München und Innsbruck. Im Rahmen einer nachfolgenden Post-Doktoranden-Anstellung an der Universität Genf beschäftigte er sich u.a. mit neuartigen Kryptographieverfahren (Quantenkryptographie).</p> Titel: Informationssicherheit in der Cloud – Erfahrungen einer Bank<br />Veranstaltungsort: Innsbruck - ICT Gebäude - EG - Seminarraum 1 / <br />Kategorie: IGIS Events - Archiv<br />Datum: 23.10.2013<br />Zeit: 18.30 h<br />Beschreibung: <p>EINLADUNG zum IG:IS Wissensaustausch<br /> <br /> -------------------------------------------------------------<br /> <strong>Informationssicherheit in der Cloud – Erfahrungen einer Bank</strong><br /> Dr. Thomas Herzog, Bayerische Landesbank<br /> -------------------------------------------------------------<br /> <br /> <strong>Wann:</strong> 23. Oktober 2013, 18:30h<br /> <br /> <strong>Wo:</strong> ICT Gebäude - EG - Seminarraum 1<br /> Universität Innsbruck, Technikerstraße 21a (Tiefgarage und Eingang bei der Nebenfahrbahn zur Kranebitter Allee).</p> <p>Wir bitten um <a href="mailto:office@igis.or.at?subject=Anmeldung%20IGIS%2013-10-23">Anmeldung per Mail</a> Der Eintritt ist frei, Anmeldung jedoch erforderlich.</p> <p>Cloud Computing ist seit einiger Zeit in aller Munde. In den für die Informationssicherheit zuständigen Abteilungen trifft es verständlicherweise auf Zurückhaltung. Die Datenverarbeitung in der "Wolke" wird leider bisher oft ausschließlich unter datenschutzrechtlichen Aspekten diskutiert. Dies geschieht dann auch noch auf einer recht abstrakten Ebene. Dies soll hier nicht wiederholt werden, stattdessen wird der Schwerpunkt auf das Hauptproblem einer sauberen Mandantentrennung innerhalb einer Cloud gelegt. Anhand eines konkreten Projekts in der Finanzbranche werden mögliche Sicherheitsarchitekturen besprochen, um dieses Problem zu adressieren.</p> <p><strong>Referent:</strong></p> <p>Seit mehr als 14 Jahren arbeitet Dr. Thomas Herzog im Umfeld der Informationssicherheit und ist derzeit bei einem Münchner Bankhaus tätig. Er hat dabei, insbesondere im Bankenumfeld, bei der Beratung einer Vielzahl unterschiedlichster Projekte reichliche Erfahrungen gesammelt. Schwerpunkt waren dabei die Anwendungs- und Netzwerksicherheit, sowie Outsourcing von IT-Diensten gesammelt. Sein Studium erfolgte an den Universitäten in München und Innsbruck. Im Rahmen einer nachfolgenden Post-Doktoranden-Anstellung an der Universität Genf beschäftigte er sich u.a. mit neuartigen Kryptographieverfahren (Quantenkryptographie).</p>