Neue Herausforderungen in der Netzsicherheit

Größe: px
Ab Seite anzeigen:

Download "Neue Herausforderungen in der Netzsicherheit"

Transkript

1 Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programm Gemeinsam organisiert von der ITG-Fachgruppe Sicherheit in Netzen und der GI/ITG-Fachgruppe Kommunikation und verteilte Systeme (KUVS)

2 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Kontakt Institut für Experimentelle Mathematik Ellernstr Essen ewns@uni-due.de Fax:

3 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programmübersicht Donnerstag, :00 Anmeldung 12:00-12:10 Begrüßung Erwin Rathgeb (Universität Duisburg-Essen) Session 1: Sicherheit für Energieinformationsnetze 12:10-12:40 Sicherheit für Energieinformationsnetze Standardisierung und Modellierungsansätze Jörg Benze (T-Systems Multimedia Solutions GmbH) Session 2: Sicherheit für Sprachdienste 12:40-13:10 VoIP Security - Extended Honeynet System & New Analysis Results Dirk Hoffstadt (Universität Duisburg-Essen) 13:10-13:40 SUNsHINE - Schutz vor Missbrauch und Bedrohung von VoIP- Netzwerken Matthias Liebig (ISACO GmbH) 13:40-14:10 Future Internet Security - Applying Cross Layer Cooperation and Functional Composition Erwin Rathgeb, Irfan Simsek (Universität Duisburg-Essen) Pause Session 3: Sicherheit für mobile Netze 14:40-15:10 Mobile Wallet Leveraging the SIM to provide secure applications Carolin Latze (Swisscom) 15:10-15:40 Mobile Network Operators Can Collaborate To Improve Network Protection And Yet Maintain Their Reputation Peter Schoo (Fraunhofer AISEC) 15:40-16:10 Secure Diameter Network Tran Quang Thanh, Yacine Rebahi, Thomas Magedanz (Fraunhofer Institute FOKUS) Pause

4 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Fortsetzung der Programmübersicht Donnerstag, Session 4: Vertraulichkeit und Identitätsmanagement 16:30-17:00 Eine Methode zur Anforderungsanalyse von Privacy nach Common Criteria Kristian Beckers (Universität Duisburg-Essen) 17:00-17:30 Vertrauliche Versionskontrolle mit Subversion Dominik Leibenger (Universität Paderborn) 17:30-18:00 Design and Evaluation of a System to Extend Identity Management to Multiple Devices Marc Barisch (Universität Stuttgart) 19:30 Abendveranstaltung Dampfbierbrauerei

5 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programmübersicht Freitag, Session 5: Sicherheit für webbasierte Kommunikation 09:00-09:30 Web 2.0 Sicherheit Herausforderungen und Trends Steffen Ullrich (GeNUA mbh) 09:30-10:00 Securing Real-Time Communication between Web Browsers Robin Seggelmann (Hochschule Münster) 10:00-10:30 Aktuelle Ansätze für die industrielle Forschung im Firewall- Bereich Alexander von Gernler (GeNUA mbh) 10:30-11:00 SSL Penetration Testing Tool Juraj Somorovsky, Christopher Meyer, Eugen Weiss, Jörg Schwenk (Ruhr Universität Bochum) Pause Session 6: Sicherheit für P2P- und Sensornetze 11:30-12:00 Validierung von Antworten auf Objektanfragen in mobilen Peer-to-Peer Architekturen Christian Gottron, André König, Ralf Steinmetz (Technische Universität Darmstadt) 12:00-12:30 Applying Trust Mechanisms to Routing and Storage Procedures in a Kademlia-Based Peer-To-Peer Network Michael Kohnen (Universität Duisburg-Essen) 12:30-13:00 It's the Data that Matters! On the Detection of False Data in Wireless Sensor Networks Michael Riecker, Ana Barroso, Matthias Hollick (Technische Universität Darmstadt) Mittagspause 14:00-15:30 Sitzung der ITG-Fachgruppe Sicherheit in Netzen Feedback zum EWNS 2012 Festlegung der Beiträge der Fachgruppe zur Zukunft der Netze Future Internet: Architectures, Mobility and Security Aktivitäten zur Gründung eines Fachbereichs Sicherheit und Zuverlässigkeit bei der ITG

6 Sicherheit für Energieinformationsnetze Standardisierung und Modellierungsansätze Dr. Jörg Benze Principal Consultant Bereich: Innovation und Internationalisierung T-Systems Multimedia Solutions GmbH Riesaer Strasse Dresden Joerg.Benze@t-systems.com Internet: Das intelligente Energieversorgungsnetz (Smart Grid) wird als kritische Infrastruktur für den erfolgreichen Einsatz umfangreiche Sicherheitsmechanismen erfordern. Der Vortrag steigt mit einer Übersicht bzgl. der Normungs- und Standardisierungsaktivitäten in Deutschland und der Europäischen Union in das Thema ein. Danach erfolgt eine ausführliche Darstellung, wie das Smart Grid der EU in Zukunft aufgebaut werden wird. Vertiefend wird hier auf die Referenzarchitektur, das Conceptual Model und die funktionale Beschreibung (Use Cases) eingegangen, welches die Voraussetzung zu Betrachtung der Sicherheitsaspekte ist. Hierauf aufbauend werden die Modellierungsansätze für die Smart Grid Security vorgestellt, die von der CEN/CENELEC/ETSI Smart Grid Coordination Group (SGCG) in Rahmen der Bearbeitung des EU-Mandats M/490 (Standardization Smart Grid) erarbeitet wurden. Anschließen erfolgt ein Ausblick auf die zukünftigen Aktivitäten zur Entwicklung des "Big Pictures" der Smart Grid Security.

7 VoIP Security Extended Honeynet System & New Analysis Results Dirk Hoffstadt Computer Networking Technology Group University Duisburg-Essen Institute for Experimental Mathematics Kommunikation mit Voice over IP (VoIP) auf der Basis von SIP löst die klassische Telefonie zunehmend ab und macht die Unterstützung offener SIP-Schnittstellen deshalb auch im Bereich der IP-basierten Nebenstellenanlagen unverzichtbar. Dadurch wird allerdings die Telefonie von einer geschlossenen und damit vergleichsweise sicheren Basis auf eine offene, sehr viel verwundbarere Plattform migriert. Einhergehend mit dieser Entwicklung haben sich die Kosten für die VoIP- Telefonate stetig reduziert, wobei auch ein Trend zur Pauschalisierung der Nutzungsentgelte zu beobachten ist. Durch diese technischen und wirtschaftlichen Veränderungen sind neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie entstanden. Toll Fraud ist ein folgenreiches Angriffsszenario und durch die flächendeckende Einführung von VoIP wird es überhaupt erst ermöglicht: VoIP bietet die Möglichkeit, sich unabhängig vom aktuellen Aufenthaltsort über das Internet bei dem jeweiligen Heimatnetzbetreiber anzumelden und über das dortige Nutzerkonto Gespräche zu führen. Da Gespräche in die Mobilfunknetze, zu Sonderrufnummern und ins Ausland weiterhin oft nicht pauschaliert abgerechnet werden, ist es attraktiv, sich durch gefälschte Anmeldungen an fremden Nutzerkonten solche Gespräche auf deren Kosten zu erschleichen. Dem eigentlichen Inhaber dieser missbräuchlich genutzten Anmeldedaten können dadurch innerhalb kürzester Zeit erhebliche Kosten entstehen. Der Vortrag motiviert zunächst den Einsatz für Voice over IP -Technik und erläutert warum Erkennungsmechanismen für Angriffe auf VoIP-Infrastruktur notwendig sind. Weiterhin werden bereits real existierende Bedrohungsszenarien dargestellt, die mit Hilfe von frei verfügbaren Toolsuiten sehr leicht realisiert werden können. Zur Untersuchung von Angriffsversuchen im Bereich von SIP-basierten Netzwerken wird das neue erweiterte VoIP-Honeynet System vorgestellt, das neue Funktionen für die Angriffserkennung und optimierte Auswertungsverfahren aufweist. Der Vortrag gibt einen Überblick über die Architektur und die Funktionsweise der Monitoring-Komponente und über das erweiterte Low-Interaction-Honeypot, das in der neusten Version dynamisch konfigurierbar ist. Mit dem Honeynet-System wird in einem Feldtest in den Labornetzen des Lehrstuhls seit dem Jahr 2009 SIP-Verkehr aufgezeichnet und in einer Datenbank gespeichert. Die Auswertung der Daten hat gezeigt, dass die Intensität der Angriffe über die Zeit deutlich angestiegen ist und dass für den Nachweis verschiedener Bedrohungsszenarien erweiterte Analysen notwendig sind. Der Vortrag schließt mit einem Ausblick über zukünftige geplante Arbeiten.

8 SUNsHINE Schutz vor Missbrauch und Bedrohung von VoIP-Netzwerken Projektpartner: Fraunhofer FOKUS GeNUA mbh ISACO GmbH Universität Duisburg Essen Assoziierte Projektpartner: Kabel Deutschland Vertrieb und Service GmbH Teles AG Informationstechnologien 1 Problemstellung Im traditionellen Telekommunikationssektor, so wird von unterschiedlichen Experten geschätzt, belaufen sich derzeit die durch Betrug verursachten jährlichen Verluste auf durchschnittlich 5 % der Gesamteinkünfte der Betreiber, wobei zusätzlich von einer Steigerungsrate von mehr als 10 % p. A. ausgegangen werden muss. Berücksichtigt man die mit der Einführung einer neuen innovativen Technologie wie VoIP grundsätzlich einhergehenden Anfangsprobleme, die strukturelle Offenheit von VoIP und den Low Cost Ansatz gegenwärtiger VoIP Lösungen, ist es sogar realistisch, in diesem Bereich von einem noch größeren Bedrohungspotenzial mit noch höheren Verlusten auszugehen. Damit stellen Betrug und Servicemissbrauch eine der größten Herausforderungen für die VoIP Service Provider dar. Für VoIP Dienste gibt es einen großen Nachholbedarf, da bisher kaum Forschungsergebnisse oder gar produktreife Lösungen zur Verfügung stehen. Das Projekt SUNSHINE zielt darauf ab, diese Lücke schließen zu helfen. SUNSHINE stellt eine Lösung dar, mit deren Hilfe es möglich sein wird, vielfältige VoIP basierte Betrugsversuche und Angriffe automatisiert zu erkennen. 2 Projektpartner Die Projektpartner kommen aus dem Forschungsund Geschäftsumfeld und haben daher unterschiedlichen Hintergrund: Fraunhofer FOKUS (Forschung) VoIP Sicherheit, Lösungen zum Schutz vor Fraud, Spam und DoS Angriffen GeNUA mbh (Geschäftliches Umfeld) Firewall Komponenten, Intrusion Detection Systeme ISACO GmbH (Geschäftliches Umfeld) VoIP Plattformen, Medienapplikationen, IMS, Provisionierung, Abrechnung Universität Duisburg Essen (Forschung) VoIP Security: Lösungen für die Erkennung von SIP basierten Bedrohungen sowie geeignete Gegenmaßnahmen unter der Berücksichtigung von Verkehrsdaten aus einem langjährig betriebenen Honeynet System. 3 Bedrohungen VoIP besteht in der Kombination von klassischer Festnetztelefonie mit den Methoden des Internets. Beide dieser Technologien sind von Missbrauch betroffen. Daher existieren für die Telekommunikation mit VoIP sowohl die Bedrohungen aus dem klassischen Telefonnetz, als auch die Bedrohungen aus dem Internet. Zusätzlich entstehen neue Bedrohungen, die sich durch der Kombination von Telekommunikation und der IP Technologie ergeben. Dieses sind Angriffe auf IP Ebene, die auf Schwachstellen der Festnetztelefonie zielen, und Angriffe über die erweiterten Möglichkeiten von VoIP, die auf Bedrohungen der IP Ebene zielen. Zudem ist das VoIP Umfeld sehr heterogen aufgebaut. Die beteiligten Personengruppen sind die VoIP Anbieter als auch ihre Kunden. Die Kundengruppe ist möglicherweise sehr inhomogen zusammengesetzt, und kann Privatanwender als auch geschäftliche Kunden umfassen. Mit Hilfe des UDE Honeynet Systems konnten bereits massive Angriffe in VoIP basierten Netzwerken

9 nachgewiesen werden, die größtenteils automatisch mit frei verfügbaren Tools ausgeführt wurden. 4 Zielsetzung Das Ziel des SUNSHINE Projektes ist ein Framework, mit dem es möglich sein soll, die vielfältigen VoIP basierenden Missbrauchsversuche automatisiert zu erkennen Der Schutz soll sowohl für den Provider, als auch für die Kunden möglich sein. 5 Schutzmaßnahmen Aufgrund der Kombination klassischer Festnetztelefonie mit den IP basierten Technologien gibt es zwei Ansätze, um Missbrauch erkennen zu können: Zum Einen wird SUNSHINE auf erprobte Methoden zur statistischen Modellierung und Erkennung von VoIP Anomalien zurückgreifen, die sich bereits im Banken, Kreditkarten und Telekommunikationssektor bewährt haben. Von besonderer Bedeutung ist hier der Ansatz, unter Berücksichtigung der spezifischen Dienst und Betriebseigenschaften charakteristische Verhaltensmuster unter Normalbedingungen abzubilden und auszuwerten. Zum Anderen sollen innovative Ansätze zur Anwendung kommen, die im Wesentlichen auf der Korrelation von Multi Protokollereignissen basieren, unter Ausnutzung spezifischer Signaturen involvierter VoIP Komponenten. Als Datenquellen für die Erkennungsalgorithmen kommen neben bereits verfügbaren Sammlungen (z.b. Call Data Records, Alarme von Firewalls) auch speziell für VoIP Bedrohungen ausgelegte, neu zu entwickelnde Sensorkomponenten zum Einsatz, die die Leistungsfähigkeit des Gesamtsystems weiter verbessern können. Die intendierte Lösung hat nicht nur den Anspruch, einer hohen Erkennungsrate gerecht zu werden, sondern zielt gleichzeitig auf eine ressourcenoptimierte Implementierung ab. 6 Ausblick Die weiteren Schritte des SUNSHINE Projektes bestehen in der Ausarbeitung des angegebenen Programms, bestehend aus ausführlicher Diskussion der Missbrauchsszenarien, der Diskussion der Maßnahmen, die Schutz vor den Bedrohungen bieten, der Architektur des SUSHINE Frameworks und den Schnittstellen zwischen den einzelnen Komponenten. 7 Danksagung Das SUNSHINE Projekt ist ein vom Bundesministerium für Bildung und Forschung gefördertes Forschungsprojekt im Rahmen der Fördermaßnahme KMU innovativ: Informations und Kommunikationstechnologie (IKT)", mit der das Innovationspotential von KMUs im Bereich Spitzenforschung gestärkt werden soll. Die Laufzeit des Projektes endet zum Literatur [1] SUNSHINE Projekt, SUNSHINE: Schutzumfang für VoIP", Internes Dokument, 2011 [2] SUNSHINE Projekt, SUNSHINE: Schutzmassnahmen für VoIP, Internes Dokument in Bearbeitung, 2011 [3] Bundesamt für Sicherheit in der Informationstechnologie, VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005 [4] P. Ferreira, et al. Establishing Fraud Detection Patterns Based on Signatures [5] H. Verrelst, et al. A rule based and neural network system for fraud detection in mobile communications [6] C. S. Hilas, et al. User Profiling for Fraud Detection in Telecommunication Networks [7] O. Olusegun. Telecommunication Fraud Detection using Bayesian Networks [8] M. E. Edge, et al. A Survey of Signature Based Methods for Financial Fraud Detection [9] C. Cortes, et al. Signature based methods for Data Streams [10] J. Rosenberg, et al. SIP: Session Initiation Protocol, RFC 3261

10 Future Internet Security - Applying Cross-Layer Cooperation and Functional Composition Irfan Simsek Computer Networking Technology Group Institute for Experimental Mathematics University Duisburg-Essen, Germany Irfan.simsek@iem.uni-due.de Prof. Dr.-Ing. Erwin P. Rathgeb Computer Networking Technology Group Institute for Experimental Mathematics University Duisburg-Essen, Germany erwin.rathgeb@iem.uni-due.de I. INTRODUCTION Security in today s Internet is a problem which has not yet been solved to the level necessary for a universal, global infrastructure used for most modern services. With the roots of the Internet stemming from a cooperative environment with relaxed security requirements, the migration towards a commercial, ubiquitous and obviously hostile environment has resulted in significant efforts to retrofit security. However, this resulted in multiple fragmented and complex solution approaches which are obviously inadequate from a conceptual as well as from an operational perspective. While the fix it as you go -approach was the only viable strategy in the past, the discussion on a completely new Future Internet design without backward compatibility restrictions has opened the path to defining and evaluating new, much more disruptive ideas on Internet security. In the context of a massive, global research effort on the Future Internet, the German G-Lab initiative [1] funded by the German Federal Ministry of Education and Research (BMBF) was launched and provides a highly flexible experimental platform to the participating projects. This presentation highlights results and experiments of one of these G-Lab projects, G-Lab DEEP [2], where Fraunhofer Fokus, TU Berlin, TU Kaiserlautern and our group cooperate to explore new ways to provide security functionality in a Future Internet. G-Lab DEEP explores a Future Internet architecture based on a service-oriented, dynamic composition principle (Functional Composition, FC [3]) which is supposed to replace the layered protocol approach to provide flexible and tailor-made functionality in the infrastructure as well as in the service domain. With respect to security, one of the key ideas of G-Lab DEEP is to provide security functionality which can dynamically be added when required both in the infrastructure and the service domains and to make the functions cooperate to achieve a new level of security combining the strengths of both approaches. In order to demonstrate the inherent benefits of such an approach on the G-Lab experimental platform, interactive voice and multimedia services have been chosen as a challenging example application. Besides being challenging, these services are already existing in today s Internet, and the services as such, their vulnerabilities and possible attack scenarios are already fairly well known [4]. In this presentation, we first shortly introduce the G-Lab DEEP project and the Functional Composition approach used. Then we describe the components developed within the G-Lab DEEP Project providing enhanced security functionality in the infrastructure and the service domain. We will focus on the integration of this functionality into the FC-Framework and, in particular, on the Cross-Layer cooperation aspects to show the benefits of this approach. The use case we address is the protection of Multimedia services against identity theft (Registration Hijacking) attacks. Success of such an attack would allow the attacker to make, e.g., toll calls via the compromised accounts which leads to significant financial damage in today s Internet already [4]. We show in a demonstration on a graphical user interface how Cross-Layer Security combined with Network and Application Level FC principles can be used in a flexible way to detect, trace back and mitigate such attacks. The combination of Cross-Layer and FC principles allows to assign the resources of network components in a fine-grained and controlled way. Measurement probes for detection and trace back as well as filter modules can be instantiated on demand for selected flows. The whole process is controlled based on predefined FC templates. The prototype presented has been developed on G-Lab experimental platform. II. TOLL FRAUD SCENARIO AND G-LAB DEEP COMPONENTS In the typical current multi-stage SIP-based attack used as demonstration scenario, the attacker first begins to scan the network to discover SIP [8] servers, followed by a scan for active user accounts on these servers. In the next step, the attacker attempts to compromise the discovered user accounts by performing a password cracking attempt (Registration Hijacking). In a final step, the attacker uses the compromised account to make toll calls which are charged to the victim s account (Toll Fraud). To detect and mitigate such attacks we adopt a network level FC framework with security Functional Blocks and Cross-Layer interaction with service level components. As a result we are able to keep the impact of toll fraud attacks

11 within limits (as practically, it cannot be completely avoided). The core components of our demonstration scenario are: VoIP Providers: For the demonstrator we use two provider instances. One based on the IP Multimedia Subsystem (IMS) [10], the other one based on an Asterisk Server [9]. Attacker: Based on the commonly used SIPVicious [5] tool to start the attacks in the demonstration scenario. SONATE: The G-Lab DEEP FC Framework [3] used to manage, execute and deliver the requested network functions. Cross-Layer Mediator: The Mediator [6] coordinates Cross-Layer composition based on policies, application requirements, constraints and available FC functional blocks. Broker: The Broker selects and composes the required application level services necessary to satisfy the user request. The corresponding network related requirements are signalled to the Mediator. Intrusion alert Correlation and Aggregation Center (ICAC): To correlate and aggregate intrusion alerts. Packet Tracking Collector: To correlate and aggregate network measurements. The FC functional blocks developed to be used in the demonstration scenario with SONATE are: Packet Tracking Probes: Measurement probes for the traceback of attacks. Filtering: A functional block for filtering of attack flows. SIP Intrusion Detection Sensor System: Distributed sensors for the detection of SIP intrusions. To show also the possible damage of Registration Hijacking attacks, the demonstration scenario consists of two parts: Part 1: Successful attack in unprotected network 1) Registration Hijacking attack to an unprotected SIP domain. 2) Compromised user account is used at a VoIP Server to establish a video call to a premium number. The legitimate user is charged for the call. Part 2: Cross-Layer Detection and Mitigation 1) Network is set to defense condition: Service layer sensors are activated to detect Registration Hijacking attacks. Network level FC templates are containing sensor, trace back and filter functional blocks. 2) Registration Hijacking attack is started. 3) Sensor functional blocks detect the intrusion based on predefined attack patterns. 4) Sensors report intrusion alerts in Intrusion Detection Message Exchange Format (IDMEF) [7] to the ICAC. 5) Correlation and aggregation of alerts. The ICAC triggers the Broker and reports attack source IP address and attacked SIP extensions to the Broker. 6) Broker triggers SONATE to activate the Packet Tracking components via the Mediator. 7) Trace back of the attack traffic to the last router with filtering functional block. 8) The Packet Tracking Collector informs the Broker about the router closest to the source of the attack. 9) The Broker triggers SONATE to activate the filtering functional block at the reported router via the Cross- Layer Mediator. The demonstrator has a graphical user interface showing the components, activated functional blocks and the high level message flows between components. III. ACKNOWLEDGEMENTS This work is funded by the German Federal Ministry of Education and Research within the scope of the G-LAB DEEP project as part of the G-Lab project. [1] BMBF Funded Project, G-Lab, [online] (last access ) [2] BMBF Funded Project, G-Lab DEEP, [online] (last access ) [3] Paul Mueller, Bernd Reuther. Future Internet Architecture - A Service Oriented Approach, it - Information Technology, Jahrgang 50 (2008) [4] Sandro, 11 million Euro loss in VoIP fraud.. and my VoIP logs, [online] (last access ) [5] SIPVicious, [online] (last access ) [6] Abbas Siddiqui, Daniel Günther, Paul Mueller. Mediation between Service and Network Composition, 10th Wrzburg Workshop on IP: Joint ITG, ITC, and Euro-NF Workshop Visions of Future Generation Networks EuroView, (2010), Würzburg, Germany [7] H. Debar, D. Curry, and B. Feinstein. RFC The Intrusion Detection Message Exchange Format. IETF, (2007) [8] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler. Session Initiation Protocol (SIP). Request for Comments June 2002 [online] (last access ) [9] Asterisk, [online] (last access ) [10] 3GPP TS : "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; IP Multimedia Subsystem (IMS); Stage 2 (Release 7)".

12 Mobile Wallet - Leveraging the SIM to provide secure NFC based applications Carolin Latze Swisscom Switzerland Ltd 3006 Bern carolin.latze@swisscom.com March 16, 2012 Abstract Near Field Communication (NFC) based applications seem to be appealing in a world where everything moves away from plastic and contact based services. This project gives an overview on NFC and its implementation in mobile phones together with SIM based security features. Furthermore it presents mobile payment as one example of a SIM secured NFC based application on mobile phones, presents its architectures and concludes with some challenges that still need to be solved. 1 Near Field Communication Near Field Communication (NFC) is an international standard to transmit over very short distances (usually about 4cm). It supports three modes of communication: 1. Card Emulation: This mode is supposed to replace existing contactless applications like boarding passes, credit and debit cards, and public transport ticket. 2. Tag Reading: Location based services are a genuine application for tag reading based NFC. A tag will be shown at several location like on an ad. A reader such as an NFC based mobile phone is able read that tag and trigger an application or service (for instance access the mobile web page associated with that ad). 3. Peer to Peer: As the name suggests, the peer-to-peer mode allows to equal NFC endpoints to communicate and securely transfer content and data. The Nokia 5140 was the first mobile phones that came with an NFC reader [1]. Today, the most popular device with NFC is probably the Samsung Nexus S [2]. For the remainder of this paper, card emulation mode is assumed. 1

13 2 Global Platform Specifications Global Platform is a standardization body that publishes specifications to be used to provide secure and interoperable applications based on secure chip technology [3]. Their goal is to specify a mature framework that allows for secure end-to-end service while making no assumptions on the system, card, and device provider. Amongst others they specify the Secure Element (SE) that provides a secure environment for multiple applications provided by multiple application providers [4] [5]. The SE may be implemented as Universal Integrated Circuit Card (UICC) Embedded Secure Element Secure Memory Card For the remainder of this presentation it is assumed that the SE is provided by an UICC. In addition to the secure environment, the GP define several roles in the ecosystem: the Mobile Network Operator (MNO) Trust Service Manager (TSM) who is responsible to manage the secure domains, the Service Provider (SP) TSM who provides the data for the secure domain, and the SP who provides the service itself. 3 Mobile Payment as One Example Application With help of the card emulation mode for NFC and the GP standards, applications like mobile payment may be supported on mobile phones. In addition to the security features provided by the SIM card, payment applications need to be certified by banks and credit card partner in order to ensure that the NFC based system is as secure as the legacy card payment system. However a lot of real world challenges are still to be solved. References [1] Nokia 5140, online: produktservice/nokia-5140 [2] Samsung Nexus S, online: mobile-phone/mobile-phone/smartphones/bgt-i9023?subsubtype= others [3] Global Platform, online: [4] Global Platform Card Specification v2.2.1, online: globalplatform.org/specificationscard.asp [5] The Global Platform Proposition for NFC Mobile: Secure Element Management & Messaging, April 2009, online: org/documents/globalplatform_nfc_mobile_white_paper.pdf 2

14 Mobile Network Operators Can Collaborate To Improve Network Protection And Yet Maintain Their Reputation Peter Schoo Fraunhofer AISEC, Parties are willing to join a collaboration community if there is an expected advantage seen in commonly agreed collaboration goals. Typically, this motivation ends when a contribution to other community members is understood to provide a competitive advantage to others only or a disadvantage for the contributor. This behavior can also be observable in government agencies and industry concerned about protection against cyber security. Although mutual information exchange could help improving protection of systems or reaction on incidents, the motivation is decreasing if reputation is at risk and a clear advantage is missing. To exchange such sensitive information is usually limited to closed communities, which often build on personal trust relationships as, for example, in a network of CERTs. The BMBF funded project ASMONIA (Attack analysis and security concepts for mobile network infrastructures, supported by collaborative information exchange) designs solutions that identify and determine events of incidents and that allow sharing sensitive information between competing partners. The overall ambition is to improve situational awareness and protection of mobile network infrastructures. The presentation will address collaborative procedures for Mobile Network Operators (MNO). Starting with a motivation of to dates threats and risks on mobiles (i.e. smartphones), for mobile applications, by mobile maleware and on 4G network infrastructures, an over all scenario will be developed to discuss collaborations amongst operators, situational awareness and potential MNO individual responses that can be taken. Based on this scenario one or two use cases (sharing warnings and for sharing data for collaborative detection and analysis) will be presented as application benchmark. Further, fair collaboration between competing parties raises a number of requirements and these will be discussed. Presentation outline proposed for 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit, 29. und 30. März

15 The major technology components will be presented, i.e. Traceable Anonymous Certificates, Peer-to-Peer Overlay Networks, Secure Multiparty Computation and a common data exchange format. These components are employed in the implementation of an ASMONIA Collaboration Network (ACN). A proposal how to integrate the ACN into an 3GPP architecture will conclude the presentation. 2

16 Secure Diameter Network Tran Quang Thanh, Yacine Rebahi, Thomas Magedanz Fraunhofer Institute FOKUS, Berlin, Germany Keywords: Diameter protocol, intrusion detection system, provisioning, security testing 1. Introduction The DIAMETER protocol [1] has been specified by the IETF in 1998 as a renovated version of previous AAA RADIUS protocols to offer more flexibility, reliability, scalability and security. 3GPP selected DIAMETER to be the main protocol for control plane signaling in IMS and NGN networks from its release 5. The central role of DIAMETER protocol has been confirmed in release 8 when 3GPP introduced its new all-ip core network architecture Evolved Packet Core (EPC). In EPC, DIAMETER was the signaling protocol that every entity must support. DIAMETER adoption and deployment has significantly increased recently. Over 200 mobile operators worldwide have already invested in their LTE networks (both commercial and trial). Signaling plane of these networks is now considered as DIAMETER network [2]. 2. Security challenge and our approach The widely deployment of DIAMETER as the key IP-based signaling protocol from many mobile networks not only brings many advantages but also poses several challenges. Routing, interoperability and security are getting much attention [3]. Several emerging security issues are briefly introduced as following: - Protocol issue: DIAMETER is an extensible protocol in which many DIAMETER applications can be defined on top of the DIAMETER base application. Many specific applications have been specified by not only standardization bodies but also vendors. Moreover, DIAMETER is recommended to work on top of other emerging protocols: SCTP (transport layer) and IPv6 (network layer). - Countermeasure issue: Common countermeasure is based on know vulnerabilities and attacks. However, as DIAMETER was not deployed in real environments for a long time, only a few vulnerabilities and attacks are discovered so far. When we looked up NIST vulnerability database [4], only two vulnerabilities related to DIAMETER. On the other hand, we found over two hundred SIP vulnerabilities. - Security tool issue: Users are suffering from the limitation both in the number of DIAMETER-aware tools and their capability to adapt with the developing of emerging DIAMETER applications. We are currently working on extending the capability of common security tools towards supporting DIAMETER (through provisioning). With tools that built-in support DIAMETER protocol like Wireshark (a great open source packet analyzer and monitoring) or Seagull (an open source multi protocol traffic generator to test protocol in IMS), we enhanced their current capability towards supporting other emerging DIAMETER applications. With other tools, a protocol description language (e.g. XML/schema, ASN.1, ABNF) will be used to specify DIAMETER protocol and application. Among them ASN.1 is our recommended because of its

17 better performance. Provisioning results have already been published in Sourceforge [5] and got interest from community. In addition, both two security techniques are implementing: Proactive (robustness testing) to find vulnerabilities and reactive (intrusion detection system) to detect attacks. Fuzzing testing is our selected proactive technique by its effective to find unknown vulnerability in both software and hardware. The idea of fuzzing is to send invalid data to system in order to crash it. We are improving the provisioning system that capable of automatically generating test cases for popular testing tools like sulley, peach etc. To handle with emerging attacks using DIAMETER protocol, a DIAMETER-aware IDS is also planned to implement. Experience from our previous work with SIP will be integrated into our solution [6]. Security Testing Tools Robustness Testing Diameter implementations (Software & Hardware) Provisioning Provisioning Specification-based Detection Algorithm Additional Detection Algorithms Diameter Provisioning System Intrusion Detection System Figure 1. Overview of our solution 3. Conclusion DIAMETER security is recently getting much interest from network operators, researchers and industry experts. The sooner we do the better. References [1]. IETF, RFC Diameter Base Protocol, [2]. Tekelec, The Time For Diameter Is Now, 2012 [3]. Brian Partridge, Policy Exchange Controllers: Enriching Diameter Signaling for LTE and IMS, Yankee group, February 2011 [4]. NIST, CVE and CCE Vulnerability Database, [5]. OpenDPS release files, [6]. Jens Fiedler, Tomas Kupka, Sven Ehlert, Thomas Magedanz, and Dorgham Sisalem, VoIP defender: highly scalable SIP-based security architecture, Proceedings of the 1st international conference on Principles, systems and applications of IP telecommunications (IPTComm '07). ACM, New York, USA

18 A Method for Privacy Requirements Elicitation according to the Common Criteria Kristian Beckers paluno, University of Duisburg-Essen March 12, 2012 Westin defines privacy as the claim of individuals, groups, or institutions to determine for themselves when, how, and to what extent information about them is communicated to others [Wes67]. A number of guidelines for privacy are available. The Fair Information Practice Principles or short FIPs) [OEC80] are widely accepted, which state that a person s informed consent is required for the data that is collected, collection should be limited for the task it is required for and erased as soon as this is not the case anymore. The collector of the data shall keep the data secure and shall be held accountable for any violation of these principles. The FIPs were also adapted into the Personal Information Protection and Electronic Documents Act in Canada s private-sector privacy law. In the European Union the EU Data Protection Directive, Directive 95/46/EC, does not permit processing personal data at all, except when a specific legal basis explicitly allows it or when the individuals concerned consented prior to the data processing [EU95]. However, in order to comply with these guidelines the privacy requirements for a given software system have to be elicited. In order to do this we have to formulate specific privacy goals. We use two distinct approaches that specify privacy terms that can used for this purpose, namely the terminology by Pfitzmann and Hansen [PH11] and the privacy specification in the ISO standard - Common Criteria for Information Technology Security Evaluation (or short CC) [ISO09]. We present privacy patterns that support the expression and analysis of different privacy goals: anonymity, pseudonymity, unlinkability and unobservability. These patterns have a textual representation that can be instantiated. In addition, for each pattern, a logical predicate exists that can be used to validate the instantiation. We 1

19 also present a structured method for instantiating and validating the privacy patterns, and for choosing privacy mechanisms. Our patterns can also be used to identify incomplete privacy requirements. The approach is illustrated by the case study of a patient monitoring system. References [EU95] EU. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. Technical report, European Community(EU), [ISO09] ISO and IEC. Common Criteria for Information Technology Security Evaluation Part 2 Security functional components. ISO/IEC 15408, International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC), [OEC80] OECD. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Technical report, Organisation for Economic Cooperation and Development (OECD), [PH11] Andreas Pfitzmann and Marit Hansen. A terminology for talking about privacy by data minimization: Anonymity, unlinkability, unobservability, pseudonymity, and identity management - version v0.34. Technical report, TU Dresden and ULD Kiel, [Wes67] Alan F. Westin. Privacy and Freedom. Atheneum, New York,

20 Vertrauliche Versionsverwaltung mit Subversion Motivation Dominik Leibenger Universität Paderborn Versionsverwaltungssysteme wie Apache Subversion (SVN), die zur Erfassung von Änderungen an Dokumenten verwendet werden und eine gemeinsame Arbeit verschiedener Nutzer an den Dateien eines Projektarchivs (Repository) ermöglichen, sind bislang nur bedingt zur Versionierung vertraulicher Daten geeignet. Zwar enthalten einige Systeme eine Zugriffskontrolle, mit deren Hilfe der Administrator eines Projektarchivs Zugriffe auf die enthaltenen Daten für einzelne Nutzer einschränken kann; eine Festlegung derartiger Zugriffsrechte auf vertrauliche Dateien durch einzelne Nutzer des Projektarchivs ist jedoch in keinem der verbreiteten Systeme vorgesehen. Sofern der Administrator des Projektarchivs nicht vertrauenswürdig ist, könnte die Vertraulichkeit im Repository gespeicherter Daten zudem nur durch clientseitige Verschlüsselung gewährleistet werden. Da eine explizite Unterstützung verschlüsselter Dateien in bestehenden Versionsverwaltungssystemen fehlt, müssten diese Dateien jedoch stets mithilfe externer Anwendungen von den Nutzern verschlüsselt werden. Hierdurch würde auf der einen Seite eine Verwaltung der Zugriffsrechte erschwert, da jede Zugriffsrechteänderung einen aufwändigen Schlüsselaustausch mit den zugriffsberechtigten Nutzern erfordern würde. Auf der anderen Seite würde dies auch den Speicheraufwand des Repositorys beträchtlich erhöhen: So wird für die Archivierung der Versionsgeschichte einer Datei in Versionsverwaltungssystemen üblicherweise nicht jede Dateiversion vollständig, sondern es werden lediglich platzsparende Differenzen zwischen Dateiversionen im Umfang der tatsächlich vorgenommenen Änderungen gespeichert. Da bei Verwendung herkömmlicher Verschlüsselungsverfahren auch geringfügige Änderungen des Dateiinhalts zu einer vollständigen Veränderung des zugehörigen Chiffretextes führen, würde eine Berechnung platzsparender Differenzen zwischen verschlüsselten Dateiversionen verhindert und somit eine vollständige Speicherung jeder Dateiversion erforderlich. 1

21 Beitrag Der Vortrag stellt ein Zugriffsrechtesystem für das Versionsverwaltungssystem Subversion dar, das eine einfache Verwaltung der Zugriffsrechte versionierter Dokumente durch die Nutzer ermöglicht, zugleich aber die Vertraulichkeit der Dokumentinhalte sogar gegenüber einem nicht vertrauenswürdigen Administrator gewährleistet. Die Durchsetzung der Lesezugriffskontrolle erfolgt dabei auf Basis kryptographischer Absicherung, indem vertrauliche Dokumente von den Nutzern nur verschlüsselt an das Projektarchiv übertragen werden. Der dazu benötigte Schlüssel muss jedoch nicht manuell zwischen den zugriffsberechtigten Nutzern ausgetauscht werden, sondern wird automatisch ausgehandelt, wodurch auch eine Änderung der Zugriffsrechte im Verlauf der Entwicklung einer Datei komfortabel möglich wird. Um trotz Verschlüsselung eine speichereffiziente Archivierung der Versionsgeschichte vertraulicher Dokumente zu ermöglichen, wurde ein Verschlüsselungsverfahren aus dem Bereich der Datendeduplizierung erweitert. Mit dem modifizierten Verfahren ist zwar eine Berechnung platzsparender Differenzen zwischen verschlüsselten Dateiversionen möglich; Sicherheitsprobleme herkömmlicher Verschlüsselungsverfahren, die teilweise identische Dateiinhalte auch auf teilweise identische Chiffretexte abbilden, werden aber vermieden. Der Beitrag stellt außerdem das Ergebnis einer Analyse der durch das entwickelte Zugriffsrechtesystem erzielten Sicherheitseigenschaften sowie des aufgrund der Verschlüsselung entstehenden Speicheroverheads dar. Dabei wurde gezeigt, dass durch das System sowohl die Vertraulichkeit verschlüsselter Dokumente gewährleistet wird als auch deutliche Einsparungen hinsichtlich des Speicheraufwands gegenüber der Verwendung herkömmlicher Verschlüsselungsverfahren erzielt werden. Das dargestellte Verfahren ist außerdem vollständig implementiert. Um einen praktischen Einsatz zu ermöglichen, wurde dabei auf bestmögliche Kompatibilität zu anderen SVN-Versionen geachtet: So ermöglicht die Erweiterung Nutzern auch dann eine sichere Verwendung der Zugriffsrechteverwaltung durch ihre SVN-Clients, wenn das Projektarchiv von einer älteren SVN-Server-Software verwaltet wird, die die Erweiterung noch nicht unterstützt. Umgekehrt können ältere SVN-Clients weiterhin auf ein Repository zugreifen, das von einem aktualisierten SVN-Server verwaltet wird oder auf das von anderen, neueren SVN-Clients ebenfalls zugegriffen wird. Lediglich der Zugriff auf tatsächlich verschlüsselte Dateien innerhalb des Repositorys wird den veralteten SVN-Clients dann verwehrt. 2

22 Design and Evaluation of a System to Extend Identity Management to Multiple Devices Marc Barisch Institute of Communication Networks and Computer Engineering University of Stuttgart Pfaffenwaldring Stuttgart marc.barisch@ikr.uni-stuttgart.de Extended Abstract Identity Management (IdM) is a set of technologies and processes that enable the identification of users and the management of associated user data in ICT systems. IdM is relevant for service providers (SP) that offer their services across the Internet or within intranets. Hereby, SPs want to restrict access to the offered service to identified and authorized users. Traditionally, SPs are independent of each other. Therefore, each SP forces the user to create an account, i.e. a digital identity. A digital identity consists at least of an identifier and corresponding credentials (e.g. a username/password combination) for authentication. With an increasing number of used services, the number of digital identities per user increases. The increasing number of identities represents a usability and a security problem. Usability is decreased in two ways. First, the user has to authenticate against each SP manually, which results in increased effort. Second, the user has to memorize the credentials of many digital identities, which is difficult for most people. In consequence, users tend to reuse the same credentials for different SPs. This renders different attacks possible and results in a decreased security. Federated IdM systems improve the usability and security with the introduction of so called Identity Providers (IdP). Users authenticate once against the IdP and are able to use services provided by all federated SPs without reauthentication and without the need to have an identity per SP. This concept is well-known as Single Sign-On (SSO). Federated IdM can reduce the number of digital identities. However, the user will still have more than one digital identity due to various reasons, e.g. different federations, privacy protection, separation of concerns. Therefore, identity selection is still required. In recent years the number of devices per user, which are used to consume services, has increased. Users carry different mobile devices, like smartphones and notebooks with them and make use of fixed devices like TV sets. Existing IdM system are device centric, i.e. they focus on individual devices and do not care about users with several devices. Users are forced to authenticate on each device individually.

23 This paper describes the design and the evaluation of an architecture that extends IdM systems with mechanisms to consider users with multiple devices. The designed mechanisms improve the security and usability regarding the usage of SSO on multiple user devices. The so-called multi-device IdM concept has three design goals: 1. The authentication should take place on the most secure device that is owned by the user. 2. It should be sufficient to authenticate on one of the user's devices against the IdP. The remaining devices should benefit from that authentication. 3. The user should be guided regarding the selection of an identity with a filtered list of suitable identities. The filtering should consider the available user devices, but also additional information like the usage context (e.g. private or business). A development methodology, which has been assembled and tailored from existing methodologies, has been used to design the architecture. The development methodology combines best-practices for system and software design. Based on usage scenarios and the elicitation of requirements, the architecture is stepwise refined. Since security is of uttermost importance, the development methodology considers security from the beginning by means of asset and threat identification. For the modeling of the overall architecture and the detailed mechanisms, the Unified Modeling Language (UML) has been used. The evaluation of the designed system comprises three orthogonal evaluation approaches. 1. The functional evaluation showed that the requirements have been addressed and that the usage scenarios can be realized. A simple prototype serves as proof-ofconcept regarding the interworking with an existing IdM system 2. The security evaluation used attack trees to systematically identify vulnerabilities. No security weakness has been identified. 3. The performance evaluation established an analytical model to illustrate and quantify the consequences of multi-device IdM. The results showed that multidevice IdM significantly reduces the number of authentication procedures that a user has to perform leading to an improved usability.

24 1 Abstract Web 2.0 Sicherheit - Herausforderungen und Trends Steffen Ullrich, GeNUA mbh, Padiofire Projekt Das heutige Web ist geprägt von interaktiven Applikationen mit nutzerspezifischen und nutzergenerierten Inhalten. Es wird sowohl privat wie auch bei der Arbeit, sowohl zu Hause, wie auch unterwegs und am Arbeitsplatz genutzt. Zunehmend vertrauen wir privat und geschäftlich darauf, dass im Web sensible Daten sicher aufgehoben sind und die Dienste rund um die Uhr erreichbar sind. Mit steigendem Wert der im Web befindlichen Daten und Identitäten (Soziale Netzwerke, Mail..) steigt auch die Begehrlichkeit, diese Daten zu stehlen oder zu manipulieren, Inhalte unter falscher Identität zu publizieren oder auch Diensteanbieter und -nutzer durch Angriff auf Verfügbarkeit des Dienstes zu schädigen. Im weiteren wird untersucht, welche Komponenten im Web 2.0 interagieren. Es werden Entscheidungen bei Design und Implementation von Komponenten und deren Zusammenwirken bzgl. resultierender Sicherheit hinterfragt. Dabei wird ein Augenmerk auf die zunehmende Komplexität der sicherheitsrelevanten Entscheidungen in Firewalls gelegt. Abschließend werden verschiedene Trends in der weiteren Entwicklung des Web 2.0 aufgezeigt, bei denen einige die Sicherheit verbessern, andere weitere Probleme produzieren. 2 Komponenten des Web2.0 Webanwendungen bestehen aus dem Client (i.a. der Browser), welcher über eine Verbindung von Servern Daten erfragt und diese darstellt. In der Realität ist dieses scheinbar sehr einfache Vorgehen deutlich komplizierter - sowohl Client wie auch Server wie auch die Middleware bestehen aus einer Vielzahl von Komponenten, die zueinander in verschiedenen Vertrauensstellungen stehen und komplex interagieren. Abbildung 1: Komponenten Web 2.0 Insbesondere können innerhalb eines einzelnen Clients Quellen verschiedener Herkunft und Vertrauensstellung zusammen dargestellt werden, d.h. neben dem primär gewünschten Inhalt bekommt man noch die Anzeigen von Anzeigennetzwerken, Buttons von sozialen Netzwerken und oft unsichtbare Verlinkungen zu Trackingnetzwerken. Oftmals sind diese sekundären Quellen in einer Art eingebunden, dass sie mit den primären Inhalten interagieren können. 1

Neue Herausforderungen in der Netzsicherheit

Neue Herausforderungen in der Netzsicherheit Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH GuiXT und mysap ERP Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH Hinweis: Einige Aussagen und Diagramme zu den SAP Produkten in dieser Präsentation stammen aus den von SAP im Internet zur Verfügung

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Mock Exam Behavioral Finance

Mock Exam Behavioral Finance Mock Exam Behavioral Finance For the following 4 questions you have 60 minutes. You may receive up to 60 points, i.e. on average you should spend about 1 minute per point. Please note: You may use a pocket

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Bewertungsbogen. Please find the English version of the evaluation form at the back of this form

Bewertungsbogen. Please find the English version of the evaluation form at the back of this form Bewertungsbogen Please find the English version of the evaluation form at the back of this form Vielen Dank für Ihre Teilnahme an der BAI AIC 2015! Wir sind ständig bemüht, unsere Konferenzreihe zu verbessern

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Connection Session Request Monitoring Microsoft SQL Server Datum: 14.12.2015 Autor: Uwe Ricken (db Berater GmbH) Uwe Ricken db Berater GmbH I am working with IT-systems since

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Bedienungsanleitung User Manual

Bedienungsanleitung User Manual Bedienungsanleitung User Manual Einführung Introduction Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes

Mehr

Online Learning in Management

Online Learning in Management 43 rd EUCEN Conference 2012 Workshop: Supporting the individual learner in ULLL The Makes and Brakes of Collaborative E-Learning: Online Learning in Management - A case study - Dr. Marion Bruhn-Suhr University

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung functions in SysML 2.0 La Jolla, 22.05.2014 12/10/2015 Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung Dipl. Wirtsch.-Ing. Christian Muggeo Dipl. Wirtsch.-Ing. Michael

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint at a Glance Build Solutions in Less Time Provide a Better User Experience Maintain Your Platform at Lower Cost 2 MatchPoint

Mehr

Call Centers and Low Wage Employment in International Comparison

Call Centers and Low Wage Employment in International Comparison Wissenschaftszentrum Nordrhein-Westfalen Kulturwissenschaftliches Institut Wuppertal Institut für Klima, Umwelt, Energie Institut Arbeit und Technik Call Centers and Low Wage Employment in International

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Enterprise Social Network. Social Media im Unternehmen

Enterprise Social Network. Social Media im Unternehmen Vorstellung Thorsten Firzlaff Diplom Informatiker / Geschäftsführer 15 Jahre Lotus Notes 3 Jahre Innovation Manager 3 Jahre Leitung Web2.0 Competence Center Referent auf vielen international Konferenzen

Mehr

Geschäftsprozesse und Regeln

Geschäftsprozesse und Regeln Geschäftsprozesse und Regeln 7 Szenarien einer möglichen Integration Jana Koehler Hochschule Luzern Lucerne University of Applied Sciences and Arts jana.koehler@hslu.ch Gartner: Organizations struggle

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Klausur BWL V Investition und Finanzierung (70172)

Klausur BWL V Investition und Finanzierung (70172) Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der

Mehr