Neue Herausforderungen in der Netzsicherheit

Größe: px
Ab Seite anzeigen:

Download "Neue Herausforderungen in der Netzsicherheit"

Transkript

1 Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programm Gemeinsam organisiert von der ITG-Fachgruppe Sicherheit in Netzen und der GI/ITG-Fachgruppe Kommunikation und verteilte Systeme (KUVS)

2 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Kontakt Institut für Experimentelle Mathematik Ellernstr Essen Fax:

3 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programmübersicht Donnerstag, :00 Anmeldung 12:00-12:10 Begrüßung Erwin Rathgeb (Universität Duisburg-Essen) Session 1: Sicherheit für Energieinformationsnetze 12:10-12:40 Sicherheit für Energieinformationsnetze Standardisierung und Modellierungsansätze Jörg Benze (T-Systems Multimedia Solutions GmbH) Session 2: Sicherheit für Sprachdienste 12:40-13:10 VoIP Security - Extended Honeynet System & New Analysis Results Dirk Hoffstadt (Universität Duisburg-Essen) 13:10-13:40 SUNsHINE - Schutz vor Missbrauch und Bedrohung von VoIP- Netzwerken Matthias Liebig (ISACO GmbH) 13:40-14:10 Future Internet Security - Applying Cross Layer Cooperation and Functional Composition Erwin Rathgeb, Irfan Simsek (Universität Duisburg-Essen) Pause Session 3: Sicherheit für mobile Netze 14:40-15:10 Mobile Wallet Leveraging the SIM to provide secure applications Carolin Latze (Swisscom) 15:10-15:40 Mobile Network Operators Can Collaborate To Improve Network Protection And Yet Maintain Their Reputation Peter Schoo (Fraunhofer AISEC) 15:40-16:10 Secure Diameter Network Tran Quang Thanh, Yacine Rebahi, Thomas Magedanz (Fraunhofer Institute FOKUS) Pause

4 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Fortsetzung der Programmübersicht Donnerstag, Session 4: Vertraulichkeit und Identitätsmanagement 16:30-17:00 Eine Methode zur Anforderungsanalyse von Privacy nach Common Criteria Kristian Beckers (Universität Duisburg-Essen) 17:00-17:30 Vertrauliche Versionskontrolle mit Subversion Dominik Leibenger (Universität Paderborn) 17:30-18:00 Design and Evaluation of a System to Extend Identity Management to Multiple Devices Marc Barisch (Universität Stuttgart) 19:30 Abendveranstaltung Dampfbierbrauerei

5 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programmübersicht Freitag, Session 5: Sicherheit für webbasierte Kommunikation 09:00-09:30 Web 2.0 Sicherheit Herausforderungen und Trends Steffen Ullrich (GeNUA mbh) 09:30-10:00 Securing Real-Time Communication between Web Browsers Robin Seggelmann (Hochschule Münster) 10:00-10:30 Aktuelle Ansätze für die industrielle Forschung im Firewall- Bereich Alexander von Gernler (GeNUA mbh) 10:30-11:00 SSL Penetration Testing Tool Juraj Somorovsky, Christopher Meyer, Eugen Weiss, Jörg Schwenk (Ruhr Universität Bochum) Pause Session 6: Sicherheit für P2P- und Sensornetze 11:30-12:00 Validierung von Antworten auf Objektanfragen in mobilen Peer-to-Peer Architekturen Christian Gottron, André König, Ralf Steinmetz (Technische Universität Darmstadt) 12:00-12:30 Applying Trust Mechanisms to Routing and Storage Procedures in a Kademlia-Based Peer-To-Peer Network Michael Kohnen (Universität Duisburg-Essen) 12:30-13:00 It's the Data that Matters! On the Detection of False Data in Wireless Sensor Networks Michael Riecker, Ana Barroso, Matthias Hollick (Technische Universität Darmstadt) Mittagspause 14:00-15:30 Sitzung der ITG-Fachgruppe Sicherheit in Netzen Feedback zum EWNS 2012 Festlegung der Beiträge der Fachgruppe zur Zukunft der Netze Future Internet: Architectures, Mobility and Security Aktivitäten zur Gründung eines Fachbereichs Sicherheit und Zuverlässigkeit bei der ITG

6 Sicherheit für Energieinformationsnetze Standardisierung und Modellierungsansätze Dr. Jörg Benze Principal Consultant Bereich: Innovation und Internationalisierung T-Systems Multimedia Solutions GmbH Riesaer Strasse Dresden Internet: Das intelligente Energieversorgungsnetz (Smart Grid) wird als kritische Infrastruktur für den erfolgreichen Einsatz umfangreiche Sicherheitsmechanismen erfordern. Der Vortrag steigt mit einer Übersicht bzgl. der Normungs- und Standardisierungsaktivitäten in Deutschland und der Europäischen Union in das Thema ein. Danach erfolgt eine ausführliche Darstellung, wie das Smart Grid der EU in Zukunft aufgebaut werden wird. Vertiefend wird hier auf die Referenzarchitektur, das Conceptual Model und die funktionale Beschreibung (Use Cases) eingegangen, welches die Voraussetzung zu Betrachtung der Sicherheitsaspekte ist. Hierauf aufbauend werden die Modellierungsansätze für die Smart Grid Security vorgestellt, die von der CEN/CENELEC/ETSI Smart Grid Coordination Group (SGCG) in Rahmen der Bearbeitung des EU-Mandats M/490 (Standardization Smart Grid) erarbeitet wurden. Anschließen erfolgt ein Ausblick auf die zukünftigen Aktivitäten zur Entwicklung des "Big Pictures" der Smart Grid Security.

7 VoIP Security Extended Honeynet System & New Analysis Results Dirk Hoffstadt Computer Networking Technology Group University Duisburg-Essen Institute for Experimental Mathematics Kommunikation mit Voice over IP (VoIP) auf der Basis von SIP löst die klassische Telefonie zunehmend ab und macht die Unterstützung offener SIP-Schnittstellen deshalb auch im Bereich der IP-basierten Nebenstellenanlagen unverzichtbar. Dadurch wird allerdings die Telefonie von einer geschlossenen und damit vergleichsweise sicheren Basis auf eine offene, sehr viel verwundbarere Plattform migriert. Einhergehend mit dieser Entwicklung haben sich die Kosten für die VoIP- Telefonate stetig reduziert, wobei auch ein Trend zur Pauschalisierung der Nutzungsentgelte zu beobachten ist. Durch diese technischen und wirtschaftlichen Veränderungen sind neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie entstanden. Toll Fraud ist ein folgenreiches Angriffsszenario und durch die flächendeckende Einführung von VoIP wird es überhaupt erst ermöglicht: VoIP bietet die Möglichkeit, sich unabhängig vom aktuellen Aufenthaltsort über das Internet bei dem jeweiligen Heimatnetzbetreiber anzumelden und über das dortige Nutzerkonto Gespräche zu führen. Da Gespräche in die Mobilfunknetze, zu Sonderrufnummern und ins Ausland weiterhin oft nicht pauschaliert abgerechnet werden, ist es attraktiv, sich durch gefälschte Anmeldungen an fremden Nutzerkonten solche Gespräche auf deren Kosten zu erschleichen. Dem eigentlichen Inhaber dieser missbräuchlich genutzten Anmeldedaten können dadurch innerhalb kürzester Zeit erhebliche Kosten entstehen. Der Vortrag motiviert zunächst den Einsatz für Voice over IP -Technik und erläutert warum Erkennungsmechanismen für Angriffe auf VoIP-Infrastruktur notwendig sind. Weiterhin werden bereits real existierende Bedrohungsszenarien dargestellt, die mit Hilfe von frei verfügbaren Toolsuiten sehr leicht realisiert werden können. Zur Untersuchung von Angriffsversuchen im Bereich von SIP-basierten Netzwerken wird das neue erweiterte VoIP-Honeynet System vorgestellt, das neue Funktionen für die Angriffserkennung und optimierte Auswertungsverfahren aufweist. Der Vortrag gibt einen Überblick über die Architektur und die Funktionsweise der Monitoring-Komponente und über das erweiterte Low-Interaction-Honeypot, das in der neusten Version dynamisch konfigurierbar ist. Mit dem Honeynet-System wird in einem Feldtest in den Labornetzen des Lehrstuhls seit dem Jahr 2009 SIP-Verkehr aufgezeichnet und in einer Datenbank gespeichert. Die Auswertung der Daten hat gezeigt, dass die Intensität der Angriffe über die Zeit deutlich angestiegen ist und dass für den Nachweis verschiedener Bedrohungsszenarien erweiterte Analysen notwendig sind. Der Vortrag schließt mit einem Ausblick über zukünftige geplante Arbeiten.

8 SUNsHINE Schutz vor Missbrauch und Bedrohung von VoIP-Netzwerken Projektpartner: Fraunhofer FOKUS GeNUA mbh ISACO GmbH Universität Duisburg Essen Assoziierte Projektpartner: Kabel Deutschland Vertrieb und Service GmbH Teles AG Informationstechnologien 1 Problemstellung Im traditionellen Telekommunikationssektor, so wird von unterschiedlichen Experten geschätzt, belaufen sich derzeit die durch Betrug verursachten jährlichen Verluste auf durchschnittlich 5 % der Gesamteinkünfte der Betreiber, wobei zusätzlich von einer Steigerungsrate von mehr als 10 % p. A. ausgegangen werden muss. Berücksichtigt man die mit der Einführung einer neuen innovativen Technologie wie VoIP grundsätzlich einhergehenden Anfangsprobleme, die strukturelle Offenheit von VoIP und den Low Cost Ansatz gegenwärtiger VoIP Lösungen, ist es sogar realistisch, in diesem Bereich von einem noch größeren Bedrohungspotenzial mit noch höheren Verlusten auszugehen. Damit stellen Betrug und Servicemissbrauch eine der größten Herausforderungen für die VoIP Service Provider dar. Für VoIP Dienste gibt es einen großen Nachholbedarf, da bisher kaum Forschungsergebnisse oder gar produktreife Lösungen zur Verfügung stehen. Das Projekt SUNSHINE zielt darauf ab, diese Lücke schließen zu helfen. SUNSHINE stellt eine Lösung dar, mit deren Hilfe es möglich sein wird, vielfältige VoIP basierte Betrugsversuche und Angriffe automatisiert zu erkennen. 2 Projektpartner Die Projektpartner kommen aus dem Forschungsund Geschäftsumfeld und haben daher unterschiedlichen Hintergrund: Fraunhofer FOKUS (Forschung) VoIP Sicherheit, Lösungen zum Schutz vor Fraud, Spam und DoS Angriffen GeNUA mbh (Geschäftliches Umfeld) Firewall Komponenten, Intrusion Detection Systeme ISACO GmbH (Geschäftliches Umfeld) VoIP Plattformen, Medienapplikationen, IMS, Provisionierung, Abrechnung Universität Duisburg Essen (Forschung) VoIP Security: Lösungen für die Erkennung von SIP basierten Bedrohungen sowie geeignete Gegenmaßnahmen unter der Berücksichtigung von Verkehrsdaten aus einem langjährig betriebenen Honeynet System. 3 Bedrohungen VoIP besteht in der Kombination von klassischer Festnetztelefonie mit den Methoden des Internets. Beide dieser Technologien sind von Missbrauch betroffen. Daher existieren für die Telekommunikation mit VoIP sowohl die Bedrohungen aus dem klassischen Telefonnetz, als auch die Bedrohungen aus dem Internet. Zusätzlich entstehen neue Bedrohungen, die sich durch der Kombination von Telekommunikation und der IP Technologie ergeben. Dieses sind Angriffe auf IP Ebene, die auf Schwachstellen der Festnetztelefonie zielen, und Angriffe über die erweiterten Möglichkeiten von VoIP, die auf Bedrohungen der IP Ebene zielen. Zudem ist das VoIP Umfeld sehr heterogen aufgebaut. Die beteiligten Personengruppen sind die VoIP Anbieter als auch ihre Kunden. Die Kundengruppe ist möglicherweise sehr inhomogen zusammengesetzt, und kann Privatanwender als auch geschäftliche Kunden umfassen. Mit Hilfe des UDE Honeynet Systems konnten bereits massive Angriffe in VoIP basierten Netzwerken

9 nachgewiesen werden, die größtenteils automatisch mit frei verfügbaren Tools ausgeführt wurden. 4 Zielsetzung Das Ziel des SUNSHINE Projektes ist ein Framework, mit dem es möglich sein soll, die vielfältigen VoIP basierenden Missbrauchsversuche automatisiert zu erkennen Der Schutz soll sowohl für den Provider, als auch für die Kunden möglich sein. 5 Schutzmaßnahmen Aufgrund der Kombination klassischer Festnetztelefonie mit den IP basierten Technologien gibt es zwei Ansätze, um Missbrauch erkennen zu können: Zum Einen wird SUNSHINE auf erprobte Methoden zur statistischen Modellierung und Erkennung von VoIP Anomalien zurückgreifen, die sich bereits im Banken, Kreditkarten und Telekommunikationssektor bewährt haben. Von besonderer Bedeutung ist hier der Ansatz, unter Berücksichtigung der spezifischen Dienst und Betriebseigenschaften charakteristische Verhaltensmuster unter Normalbedingungen abzubilden und auszuwerten. Zum Anderen sollen innovative Ansätze zur Anwendung kommen, die im Wesentlichen auf der Korrelation von Multi Protokollereignissen basieren, unter Ausnutzung spezifischer Signaturen involvierter VoIP Komponenten. Als Datenquellen für die Erkennungsalgorithmen kommen neben bereits verfügbaren Sammlungen (z.b. Call Data Records, Alarme von Firewalls) auch speziell für VoIP Bedrohungen ausgelegte, neu zu entwickelnde Sensorkomponenten zum Einsatz, die die Leistungsfähigkeit des Gesamtsystems weiter verbessern können. Die intendierte Lösung hat nicht nur den Anspruch, einer hohen Erkennungsrate gerecht zu werden, sondern zielt gleichzeitig auf eine ressourcenoptimierte Implementierung ab. 6 Ausblick Die weiteren Schritte des SUNSHINE Projektes bestehen in der Ausarbeitung des angegebenen Programms, bestehend aus ausführlicher Diskussion der Missbrauchsszenarien, der Diskussion der Maßnahmen, die Schutz vor den Bedrohungen bieten, der Architektur des SUSHINE Frameworks und den Schnittstellen zwischen den einzelnen Komponenten. 7 Danksagung Das SUNSHINE Projekt ist ein vom Bundesministerium für Bildung und Forschung gefördertes Forschungsprojekt im Rahmen der Fördermaßnahme KMU innovativ: Informations und Kommunikationstechnologie (IKT)", mit der das Innovationspotential von KMUs im Bereich Spitzenforschung gestärkt werden soll. Die Laufzeit des Projektes endet zum Literatur [1] SUNSHINE Projekt, SUNSHINE: Schutzumfang für VoIP", Internes Dokument, 2011 [2] SUNSHINE Projekt, SUNSHINE: Schutzmassnahmen für VoIP, Internes Dokument in Bearbeitung, 2011 [3] Bundesamt für Sicherheit in der Informationstechnologie, VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005 [4] P. Ferreira, et al. Establishing Fraud Detection Patterns Based on Signatures [5] H. Verrelst, et al. A rule based and neural network system for fraud detection in mobile communications [6] C. S. Hilas, et al. User Profiling for Fraud Detection in Telecommunication Networks [7] O. Olusegun. Telecommunication Fraud Detection using Bayesian Networks [8] M. E. Edge, et al. A Survey of Signature Based Methods for Financial Fraud Detection [9] C. Cortes, et al. Signature based methods for Data Streams [10] J. Rosenberg, et al. SIP: Session Initiation Protocol, RFC 3261

10 Future Internet Security - Applying Cross-Layer Cooperation and Functional Composition Irfan Simsek Computer Networking Technology Group Institute for Experimental Mathematics University Duisburg-Essen, Germany Prof. Dr.-Ing. Erwin P. Rathgeb Computer Networking Technology Group Institute for Experimental Mathematics University Duisburg-Essen, Germany I. INTRODUCTION Security in today s Internet is a problem which has not yet been solved to the level necessary for a universal, global infrastructure used for most modern services. With the roots of the Internet stemming from a cooperative environment with relaxed security requirements, the migration towards a commercial, ubiquitous and obviously hostile environment has resulted in significant efforts to retrofit security. However, this resulted in multiple fragmented and complex solution approaches which are obviously inadequate from a conceptual as well as from an operational perspective. While the fix it as you go -approach was the only viable strategy in the past, the discussion on a completely new Future Internet design without backward compatibility restrictions has opened the path to defining and evaluating new, much more disruptive ideas on Internet security. In the context of a massive, global research effort on the Future Internet, the German G-Lab initiative [1] funded by the German Federal Ministry of Education and Research (BMBF) was launched and provides a highly flexible experimental platform to the participating projects. This presentation highlights results and experiments of one of these G-Lab projects, G-Lab DEEP [2], where Fraunhofer Fokus, TU Berlin, TU Kaiserlautern and our group cooperate to explore new ways to provide security functionality in a Future Internet. G-Lab DEEP explores a Future Internet architecture based on a service-oriented, dynamic composition principle (Functional Composition, FC [3]) which is supposed to replace the layered protocol approach to provide flexible and tailor-made functionality in the infrastructure as well as in the service domain. With respect to security, one of the key ideas of G-Lab DEEP is to provide security functionality which can dynamically be added when required both in the infrastructure and the service domains and to make the functions cooperate to achieve a new level of security combining the strengths of both approaches. In order to demonstrate the inherent benefits of such an approach on the G-Lab experimental platform, interactive voice and multimedia services have been chosen as a challenging example application. Besides being challenging, these services are already existing in today s Internet, and the services as such, their vulnerabilities and possible attack scenarios are already fairly well known [4]. In this presentation, we first shortly introduce the G-Lab DEEP project and the Functional Composition approach used. Then we describe the components developed within the G-Lab DEEP Project providing enhanced security functionality in the infrastructure and the service domain. We will focus on the integration of this functionality into the FC-Framework and, in particular, on the Cross-Layer cooperation aspects to show the benefits of this approach. The use case we address is the protection of Multimedia services against identity theft (Registration Hijacking) attacks. Success of such an attack would allow the attacker to make, e.g., toll calls via the compromised accounts which leads to significant financial damage in today s Internet already [4]. We show in a demonstration on a graphical user interface how Cross-Layer Security combined with Network and Application Level FC principles can be used in a flexible way to detect, trace back and mitigate such attacks. The combination of Cross-Layer and FC principles allows to assign the resources of network components in a fine-grained and controlled way. Measurement probes for detection and trace back as well as filter modules can be instantiated on demand for selected flows. The whole process is controlled based on predefined FC templates. The prototype presented has been developed on G-Lab experimental platform. II. TOLL FRAUD SCENARIO AND G-LAB DEEP COMPONENTS In the typical current multi-stage SIP-based attack used as demonstration scenario, the attacker first begins to scan the network to discover SIP [8] servers, followed by a scan for active user accounts on these servers. In the next step, the attacker attempts to compromise the discovered user accounts by performing a password cracking attempt (Registration Hijacking). In a final step, the attacker uses the compromised account to make toll calls which are charged to the victim s account (Toll Fraud). To detect and mitigate such attacks we adopt a network level FC framework with security Functional Blocks and Cross-Layer interaction with service level components. As a result we are able to keep the impact of toll fraud attacks

11 within limits (as practically, it cannot be completely avoided). The core components of our demonstration scenario are: VoIP Providers: For the demonstrator we use two provider instances. One based on the IP Multimedia Subsystem (IMS) [10], the other one based on an Asterisk Server [9]. Attacker: Based on the commonly used SIPVicious [5] tool to start the attacks in the demonstration scenario. SONATE: The G-Lab DEEP FC Framework [3] used to manage, execute and deliver the requested network functions. Cross-Layer Mediator: The Mediator [6] coordinates Cross-Layer composition based on policies, application requirements, constraints and available FC functional blocks. Broker: The Broker selects and composes the required application level services necessary to satisfy the user request. The corresponding network related requirements are signalled to the Mediator. Intrusion alert Correlation and Aggregation Center (ICAC): To correlate and aggregate intrusion alerts. Packet Tracking Collector: To correlate and aggregate network measurements. The FC functional blocks developed to be used in the demonstration scenario with SONATE are: Packet Tracking Probes: Measurement probes for the traceback of attacks. Filtering: A functional block for filtering of attack flows. SIP Intrusion Detection Sensor System: Distributed sensors for the detection of SIP intrusions. To show also the possible damage of Registration Hijacking attacks, the demonstration scenario consists of two parts: Part 1: Successful attack in unprotected network 1) Registration Hijacking attack to an unprotected SIP domain. 2) Compromised user account is used at a VoIP Server to establish a video call to a premium number. The legitimate user is charged for the call. Part 2: Cross-Layer Detection and Mitigation 1) Network is set to defense condition: Service layer sensors are activated to detect Registration Hijacking attacks. Network level FC templates are containing sensor, trace back and filter functional blocks. 2) Registration Hijacking attack is started. 3) Sensor functional blocks detect the intrusion based on predefined attack patterns. 4) Sensors report intrusion alerts in Intrusion Detection Message Exchange Format (IDMEF) [7] to the ICAC. 5) Correlation and aggregation of alerts. The ICAC triggers the Broker and reports attack source IP address and attacked SIP extensions to the Broker. 6) Broker triggers SONATE to activate the Packet Tracking components via the Mediator. 7) Trace back of the attack traffic to the last router with filtering functional block. 8) The Packet Tracking Collector informs the Broker about the router closest to the source of the attack. 9) The Broker triggers SONATE to activate the filtering functional block at the reported router via the Cross- Layer Mediator. The demonstrator has a graphical user interface showing the components, activated functional blocks and the high level message flows between components. III. ACKNOWLEDGEMENTS This work is funded by the German Federal Ministry of Education and Research within the scope of the G-LAB DEEP project as part of the G-Lab project. [1] BMBF Funded Project, G-Lab, [online] (last access ) [2] BMBF Funded Project, G-Lab DEEP, [online] (last access ) [3] Paul Mueller, Bernd Reuther. Future Internet Architecture - A Service Oriented Approach, it - Information Technology, Jahrgang 50 (2008) [4] Sandro, 11 million Euro loss in VoIP fraud.. and my VoIP logs, [online] (last access ) [5] SIPVicious, [online] (last access ) [6] Abbas Siddiqui, Daniel Günther, Paul Mueller. Mediation between Service and Network Composition, 10th Wrzburg Workshop on IP: Joint ITG, ITC, and Euro-NF Workshop Visions of Future Generation Networks EuroView, (2010), Würzburg, Germany [7] H. Debar, D. Curry, and B. Feinstein. RFC The Intrusion Detection Message Exchange Format. IETF, (2007) [8] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler. Session Initiation Protocol (SIP). Request for Comments June 2002 [online] (last access ) [9] Asterisk, [online] (last access ) [10] 3GPP TS : "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; IP Multimedia Subsystem (IMS); Stage 2 (Release 7)".

12 Mobile Wallet - Leveraging the SIM to provide secure NFC based applications Carolin Latze Swisscom Switzerland Ltd 3006 Bern March 16, 2012 Abstract Near Field Communication (NFC) based applications seem to be appealing in a world where everything moves away from plastic and contact based services. This project gives an overview on NFC and its implementation in mobile phones together with SIM based security features. Furthermore it presents mobile payment as one example of a SIM secured NFC based application on mobile phones, presents its architectures and concludes with some challenges that still need to be solved. 1 Near Field Communication Near Field Communication (NFC) is an international standard to transmit over very short distances (usually about 4cm). It supports three modes of communication: 1. Card Emulation: This mode is supposed to replace existing contactless applications like boarding passes, credit and debit cards, and public transport ticket. 2. Tag Reading: Location based services are a genuine application for tag reading based NFC. A tag will be shown at several location like on an ad. A reader such as an NFC based mobile phone is able read that tag and trigger an application or service (for instance access the mobile web page associated with that ad). 3. Peer to Peer: As the name suggests, the peer-to-peer mode allows to equal NFC endpoints to communicate and securely transfer content and data. The Nokia 5140 was the first mobile phones that came with an NFC reader [1]. Today, the most popular device with NFC is probably the Samsung Nexus S [2]. For the remainder of this paper, card emulation mode is assumed. 1

13 2 Global Platform Specifications Global Platform is a standardization body that publishes specifications to be used to provide secure and interoperable applications based on secure chip technology [3]. Their goal is to specify a mature framework that allows for secure end-to-end service while making no assumptions on the system, card, and device provider. Amongst others they specify the Secure Element (SE) that provides a secure environment for multiple applications provided by multiple application providers [4] [5]. The SE may be implemented as Universal Integrated Circuit Card (UICC) Embedded Secure Element Secure Memory Card For the remainder of this presentation it is assumed that the SE is provided by an UICC. In addition to the secure environment, the GP define several roles in the ecosystem: the Mobile Network Operator (MNO) Trust Service Manager (TSM) who is responsible to manage the secure domains, the Service Provider (SP) TSM who provides the data for the secure domain, and the SP who provides the service itself. 3 Mobile Payment as One Example Application With help of the card emulation mode for NFC and the GP standards, applications like mobile payment may be supported on mobile phones. In addition to the security features provided by the SIM card, payment applications need to be certified by banks and credit card partner in order to ensure that the NFC based system is as secure as the legacy card payment system. However a lot of real world challenges are still to be solved. References [1] Nokia 5140, online: produktservice/nokia-5140 [2] Samsung Nexus S, online: mobile-phone/mobile-phone/smartphones/bgt-i9023?subsubtype= others [3] Global Platform, online: [4] Global Platform Card Specification v2.2.1, online: globalplatform.org/specificationscard.asp [5] The Global Platform Proposition for NFC Mobile: Secure Element Management & Messaging, April 2009, online: org/documents/globalplatform_nfc_mobile_white_paper.pdf 2

14 Mobile Network Operators Can Collaborate To Improve Network Protection And Yet Maintain Their Reputation Peter Schoo Fraunhofer AISEC, Parties are willing to join a collaboration community if there is an expected advantage seen in commonly agreed collaboration goals. Typically, this motivation ends when a contribution to other community members is understood to provide a competitive advantage to others only or a disadvantage for the contributor. This behavior can also be observable in government agencies and industry concerned about protection against cyber security. Although mutual information exchange could help improving protection of systems or reaction on incidents, the motivation is decreasing if reputation is at risk and a clear advantage is missing. To exchange such sensitive information is usually limited to closed communities, which often build on personal trust relationships as, for example, in a network of CERTs. The BMBF funded project ASMONIA (Attack analysis and security concepts for mobile network infrastructures, supported by collaborative information exchange) designs solutions that identify and determine events of incidents and that allow sharing sensitive information between competing partners. The overall ambition is to improve situational awareness and protection of mobile network infrastructures. The presentation will address collaborative procedures for Mobile Network Operators (MNO). Starting with a motivation of to dates threats and risks on mobiles (i.e. smartphones), for mobile applications, by mobile maleware and on 4G network infrastructures, an over all scenario will be developed to discuss collaborations amongst operators, situational awareness and potential MNO individual responses that can be taken. Based on this scenario one or two use cases (sharing warnings and for sharing data for collaborative detection and analysis) will be presented as application benchmark. Further, fair collaboration between competing parties raises a number of requirements and these will be discussed. Presentation outline proposed for 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit, 29. und 30. März

15 The major technology components will be presented, i.e. Traceable Anonymous Certificates, Peer-to-Peer Overlay Networks, Secure Multiparty Computation and a common data exchange format. These components are employed in the implementation of an ASMONIA Collaboration Network (ACN). A proposal how to integrate the ACN into an 3GPP architecture will conclude the presentation. 2

16 Secure Diameter Network Tran Quang Thanh, Yacine Rebahi, Thomas Magedanz Fraunhofer Institute FOKUS, Berlin, Germany Keywords: Diameter protocol, intrusion detection system, provisioning, security testing 1. Introduction The DIAMETER protocol [1] has been specified by the IETF in 1998 as a renovated version of previous AAA RADIUS protocols to offer more flexibility, reliability, scalability and security. 3GPP selected DIAMETER to be the main protocol for control plane signaling in IMS and NGN networks from its release 5. The central role of DIAMETER protocol has been confirmed in release 8 when 3GPP introduced its new all-ip core network architecture Evolved Packet Core (EPC). In EPC, DIAMETER was the signaling protocol that every entity must support. DIAMETER adoption and deployment has significantly increased recently. Over 200 mobile operators worldwide have already invested in their LTE networks (both commercial and trial). Signaling plane of these networks is now considered as DIAMETER network [2]. 2. Security challenge and our approach The widely deployment of DIAMETER as the key IP-based signaling protocol from many mobile networks not only brings many advantages but also poses several challenges. Routing, interoperability and security are getting much attention [3]. Several emerging security issues are briefly introduced as following: - Protocol issue: DIAMETER is an extensible protocol in which many DIAMETER applications can be defined on top of the DIAMETER base application. Many specific applications have been specified by not only standardization bodies but also vendors. Moreover, DIAMETER is recommended to work on top of other emerging protocols: SCTP (transport layer) and IPv6 (network layer). - Countermeasure issue: Common countermeasure is based on know vulnerabilities and attacks. However, as DIAMETER was not deployed in real environments for a long time, only a few vulnerabilities and attacks are discovered so far. When we looked up NIST vulnerability database [4], only two vulnerabilities related to DIAMETER. On the other hand, we found over two hundred SIP vulnerabilities. - Security tool issue: Users are suffering from the limitation both in the number of DIAMETER-aware tools and their capability to adapt with the developing of emerging DIAMETER applications. We are currently working on extending the capability of common security tools towards supporting DIAMETER (through provisioning). With tools that built-in support DIAMETER protocol like Wireshark (a great open source packet analyzer and monitoring) or Seagull (an open source multi protocol traffic generator to test protocol in IMS), we enhanced their current capability towards supporting other emerging DIAMETER applications. With other tools, a protocol description language (e.g. XML/schema, ASN.1, ABNF) will be used to specify DIAMETER protocol and application. Among them ASN.1 is our recommended because of its

17 better performance. Provisioning results have already been published in Sourceforge [5] and got interest from community. In addition, both two security techniques are implementing: Proactive (robustness testing) to find vulnerabilities and reactive (intrusion detection system) to detect attacks. Fuzzing testing is our selected proactive technique by its effective to find unknown vulnerability in both software and hardware. The idea of fuzzing is to send invalid data to system in order to crash it. We are improving the provisioning system that capable of automatically generating test cases for popular testing tools like sulley, peach etc. To handle with emerging attacks using DIAMETER protocol, a DIAMETER-aware IDS is also planned to implement. Experience from our previous work with SIP will be integrated into our solution [6]. Security Testing Tools Robustness Testing Diameter implementations (Software & Hardware) Provisioning Provisioning Specification-based Detection Algorithm Additional Detection Algorithms Diameter Provisioning System Intrusion Detection System Figure 1. Overview of our solution 3. Conclusion DIAMETER security is recently getting much interest from network operators, researchers and industry experts. The sooner we do the better. References [1]. IETF, RFC Diameter Base Protocol, [2]. Tekelec, The Time For Diameter Is Now, 2012 [3]. Brian Partridge, Policy Exchange Controllers: Enriching Diameter Signaling for LTE and IMS, Yankee group, February 2011 [4]. NIST, CVE and CCE Vulnerability Database, [5]. OpenDPS release files, [6]. Jens Fiedler, Tomas Kupka, Sven Ehlert, Thomas Magedanz, and Dorgham Sisalem, VoIP defender: highly scalable SIP-based security architecture, Proceedings of the 1st international conference on Principles, systems and applications of IP telecommunications (IPTComm '07). ACM, New York, USA

18 A Method for Privacy Requirements Elicitation according to the Common Criteria Kristian Beckers paluno, University of Duisburg-Essen March 12, 2012 Westin defines privacy as the claim of individuals, groups, or institutions to determine for themselves when, how, and to what extent information about them is communicated to others [Wes67]. A number of guidelines for privacy are available. The Fair Information Practice Principles or short FIPs) [OEC80] are widely accepted, which state that a person s informed consent is required for the data that is collected, collection should be limited for the task it is required for and erased as soon as this is not the case anymore. The collector of the data shall keep the data secure and shall be held accountable for any violation of these principles. The FIPs were also adapted into the Personal Information Protection and Electronic Documents Act in Canada s private-sector privacy law. In the European Union the EU Data Protection Directive, Directive 95/46/EC, does not permit processing personal data at all, except when a specific legal basis explicitly allows it or when the individuals concerned consented prior to the data processing [EU95]. However, in order to comply with these guidelines the privacy requirements for a given software system have to be elicited. In order to do this we have to formulate specific privacy goals. We use two distinct approaches that specify privacy terms that can used for this purpose, namely the terminology by Pfitzmann and Hansen [PH11] and the privacy specification in the ISO standard - Common Criteria for Information Technology Security Evaluation (or short CC) [ISO09]. We present privacy patterns that support the expression and analysis of different privacy goals: anonymity, pseudonymity, unlinkability and unobservability. These patterns have a textual representation that can be instantiated. In addition, for each pattern, a logical predicate exists that can be used to validate the instantiation. We 1

19 also present a structured method for instantiating and validating the privacy patterns, and for choosing privacy mechanisms. Our patterns can also be used to identify incomplete privacy requirements. The approach is illustrated by the case study of a patient monitoring system. References [EU95] EU. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. Technical report, European Community(EU), [ISO09] ISO and IEC. Common Criteria for Information Technology Security Evaluation Part 2 Security functional components. ISO/IEC 15408, International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC), [OEC80] OECD. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Technical report, Organisation for Economic Cooperation and Development (OECD), [PH11] Andreas Pfitzmann and Marit Hansen. A terminology for talking about privacy by data minimization: Anonymity, unlinkability, unobservability, pseudonymity, and identity management - version v0.34. Technical report, TU Dresden and ULD Kiel, [Wes67] Alan F. Westin. Privacy and Freedom. Atheneum, New York,

20 Vertrauliche Versionsverwaltung mit Subversion Motivation Dominik Leibenger Universität Paderborn Versionsverwaltungssysteme wie Apache Subversion (SVN), die zur Erfassung von Änderungen an Dokumenten verwendet werden und eine gemeinsame Arbeit verschiedener Nutzer an den Dateien eines Projektarchivs (Repository) ermöglichen, sind bislang nur bedingt zur Versionierung vertraulicher Daten geeignet. Zwar enthalten einige Systeme eine Zugriffskontrolle, mit deren Hilfe der Administrator eines Projektarchivs Zugriffe auf die enthaltenen Daten für einzelne Nutzer einschränken kann; eine Festlegung derartiger Zugriffsrechte auf vertrauliche Dateien durch einzelne Nutzer des Projektarchivs ist jedoch in keinem der verbreiteten Systeme vorgesehen. Sofern der Administrator des Projektarchivs nicht vertrauenswürdig ist, könnte die Vertraulichkeit im Repository gespeicherter Daten zudem nur durch clientseitige Verschlüsselung gewährleistet werden. Da eine explizite Unterstützung verschlüsselter Dateien in bestehenden Versionsverwaltungssystemen fehlt, müssten diese Dateien jedoch stets mithilfe externer Anwendungen von den Nutzern verschlüsselt werden. Hierdurch würde auf der einen Seite eine Verwaltung der Zugriffsrechte erschwert, da jede Zugriffsrechteänderung einen aufwändigen Schlüsselaustausch mit den zugriffsberechtigten Nutzern erfordern würde. Auf der anderen Seite würde dies auch den Speicheraufwand des Repositorys beträchtlich erhöhen: So wird für die Archivierung der Versionsgeschichte einer Datei in Versionsverwaltungssystemen üblicherweise nicht jede Dateiversion vollständig, sondern es werden lediglich platzsparende Differenzen zwischen Dateiversionen im Umfang der tatsächlich vorgenommenen Änderungen gespeichert. Da bei Verwendung herkömmlicher Verschlüsselungsverfahren auch geringfügige Änderungen des Dateiinhalts zu einer vollständigen Veränderung des zugehörigen Chiffretextes führen, würde eine Berechnung platzsparender Differenzen zwischen verschlüsselten Dateiversionen verhindert und somit eine vollständige Speicherung jeder Dateiversion erforderlich. 1

21 Beitrag Der Vortrag stellt ein Zugriffsrechtesystem für das Versionsverwaltungssystem Subversion dar, das eine einfache Verwaltung der Zugriffsrechte versionierter Dokumente durch die Nutzer ermöglicht, zugleich aber die Vertraulichkeit der Dokumentinhalte sogar gegenüber einem nicht vertrauenswürdigen Administrator gewährleistet. Die Durchsetzung der Lesezugriffskontrolle erfolgt dabei auf Basis kryptographischer Absicherung, indem vertrauliche Dokumente von den Nutzern nur verschlüsselt an das Projektarchiv übertragen werden. Der dazu benötigte Schlüssel muss jedoch nicht manuell zwischen den zugriffsberechtigten Nutzern ausgetauscht werden, sondern wird automatisch ausgehandelt, wodurch auch eine Änderung der Zugriffsrechte im Verlauf der Entwicklung einer Datei komfortabel möglich wird. Um trotz Verschlüsselung eine speichereffiziente Archivierung der Versionsgeschichte vertraulicher Dokumente zu ermöglichen, wurde ein Verschlüsselungsverfahren aus dem Bereich der Datendeduplizierung erweitert. Mit dem modifizierten Verfahren ist zwar eine Berechnung platzsparender Differenzen zwischen verschlüsselten Dateiversionen möglich; Sicherheitsprobleme herkömmlicher Verschlüsselungsverfahren, die teilweise identische Dateiinhalte auch auf teilweise identische Chiffretexte abbilden, werden aber vermieden. Der Beitrag stellt außerdem das Ergebnis einer Analyse der durch das entwickelte Zugriffsrechtesystem erzielten Sicherheitseigenschaften sowie des aufgrund der Verschlüsselung entstehenden Speicheroverheads dar. Dabei wurde gezeigt, dass durch das System sowohl die Vertraulichkeit verschlüsselter Dokumente gewährleistet wird als auch deutliche Einsparungen hinsichtlich des Speicheraufwands gegenüber der Verwendung herkömmlicher Verschlüsselungsverfahren erzielt werden. Das dargestellte Verfahren ist außerdem vollständig implementiert. Um einen praktischen Einsatz zu ermöglichen, wurde dabei auf bestmögliche Kompatibilität zu anderen SVN-Versionen geachtet: So ermöglicht die Erweiterung Nutzern auch dann eine sichere Verwendung der Zugriffsrechteverwaltung durch ihre SVN-Clients, wenn das Projektarchiv von einer älteren SVN-Server-Software verwaltet wird, die die Erweiterung noch nicht unterstützt. Umgekehrt können ältere SVN-Clients weiterhin auf ein Repository zugreifen, das von einem aktualisierten SVN-Server verwaltet wird oder auf das von anderen, neueren SVN-Clients ebenfalls zugegriffen wird. Lediglich der Zugriff auf tatsächlich verschlüsselte Dateien innerhalb des Repositorys wird den veralteten SVN-Clients dann verwehrt. 2

22 Design and Evaluation of a System to Extend Identity Management to Multiple Devices Marc Barisch Institute of Communication Networks and Computer Engineering University of Stuttgart Pfaffenwaldring Stuttgart Extended Abstract Identity Management (IdM) is a set of technologies and processes that enable the identification of users and the management of associated user data in ICT systems. IdM is relevant for service providers (SP) that offer their services across the Internet or within intranets. Hereby, SPs want to restrict access to the offered service to identified and authorized users. Traditionally, SPs are independent of each other. Therefore, each SP forces the user to create an account, i.e. a digital identity. A digital identity consists at least of an identifier and corresponding credentials (e.g. a username/password combination) for authentication. With an increasing number of used services, the number of digital identities per user increases. The increasing number of identities represents a usability and a security problem. Usability is decreased in two ways. First, the user has to authenticate against each SP manually, which results in increased effort. Second, the user has to memorize the credentials of many digital identities, which is difficult for most people. In consequence, users tend to reuse the same credentials for different SPs. This renders different attacks possible and results in a decreased security. Federated IdM systems improve the usability and security with the introduction of so called Identity Providers (IdP). Users authenticate once against the IdP and are able to use services provided by all federated SPs without reauthentication and without the need to have an identity per SP. This concept is well-known as Single Sign-On (SSO). Federated IdM can reduce the number of digital identities. However, the user will still have more than one digital identity due to various reasons, e.g. different federations, privacy protection, separation of concerns. Therefore, identity selection is still required. In recent years the number of devices per user, which are used to consume services, has increased. Users carry different mobile devices, like smartphones and notebooks with them and make use of fixed devices like TV sets. Existing IdM system are device centric, i.e. they focus on individual devices and do not care about users with several devices. Users are forced to authenticate on each device individually.

23 This paper describes the design and the evaluation of an architecture that extends IdM systems with mechanisms to consider users with multiple devices. The designed mechanisms improve the security and usability regarding the usage of SSO on multiple user devices. The so-called multi-device IdM concept has three design goals: 1. The authentication should take place on the most secure device that is owned by the user. 2. It should be sufficient to authenticate on one of the user's devices against the IdP. The remaining devices should benefit from that authentication. 3. The user should be guided regarding the selection of an identity with a filtered list of suitable identities. The filtering should consider the available user devices, but also additional information like the usage context (e.g. private or business). A development methodology, which has been assembled and tailored from existing methodologies, has been used to design the architecture. The development methodology combines best-practices for system and software design. Based on usage scenarios and the elicitation of requirements, the architecture is stepwise refined. Since security is of uttermost importance, the development methodology considers security from the beginning by means of asset and threat identification. For the modeling of the overall architecture and the detailed mechanisms, the Unified Modeling Language (UML) has been used. The evaluation of the designed system comprises three orthogonal evaluation approaches. 1. The functional evaluation showed that the requirements have been addressed and that the usage scenarios can be realized. A simple prototype serves as proof-ofconcept regarding the interworking with an existing IdM system 2. The security evaluation used attack trees to systematically identify vulnerabilities. No security weakness has been identified. 3. The performance evaluation established an analytical model to illustrate and quantify the consequences of multi-device IdM. The results showed that multidevice IdM significantly reduces the number of authentication procedures that a user has to perform leading to an improved usability.

24 1 Abstract Web 2.0 Sicherheit - Herausforderungen und Trends Steffen Ullrich, GeNUA mbh, Padiofire Projekt Das heutige Web ist geprägt von interaktiven Applikationen mit nutzerspezifischen und nutzergenerierten Inhalten. Es wird sowohl privat wie auch bei der Arbeit, sowohl zu Hause, wie auch unterwegs und am Arbeitsplatz genutzt. Zunehmend vertrauen wir privat und geschäftlich darauf, dass im Web sensible Daten sicher aufgehoben sind und die Dienste rund um die Uhr erreichbar sind. Mit steigendem Wert der im Web befindlichen Daten und Identitäten (Soziale Netzwerke, Mail..) steigt auch die Begehrlichkeit, diese Daten zu stehlen oder zu manipulieren, Inhalte unter falscher Identität zu publizieren oder auch Diensteanbieter und -nutzer durch Angriff auf Verfügbarkeit des Dienstes zu schädigen. Im weiteren wird untersucht, welche Komponenten im Web 2.0 interagieren. Es werden Entscheidungen bei Design und Implementation von Komponenten und deren Zusammenwirken bzgl. resultierender Sicherheit hinterfragt. Dabei wird ein Augenmerk auf die zunehmende Komplexität der sicherheitsrelevanten Entscheidungen in Firewalls gelegt. Abschließend werden verschiedene Trends in der weiteren Entwicklung des Web 2.0 aufgezeigt, bei denen einige die Sicherheit verbessern, andere weitere Probleme produzieren. 2 Komponenten des Web2.0 Webanwendungen bestehen aus dem Client (i.a. der Browser), welcher über eine Verbindung von Servern Daten erfragt und diese darstellt. In der Realität ist dieses scheinbar sehr einfache Vorgehen deutlich komplizierter - sowohl Client wie auch Server wie auch die Middleware bestehen aus einer Vielzahl von Komponenten, die zueinander in verschiedenen Vertrauensstellungen stehen und komplex interagieren. Abbildung 1: Komponenten Web 2.0 Insbesondere können innerhalb eines einzelnen Clients Quellen verschiedener Herkunft und Vertrauensstellung zusammen dargestellt werden, d.h. neben dem primär gewünschten Inhalt bekommt man noch die Anzeigen von Anzeigennetzwerken, Buttons von sozialen Netzwerken und oft unsichtbare Verlinkungen zu Trackingnetzwerken. Oftmals sind diese sekundären Quellen in einer Art eingebunden, dass sie mit den primären Inhalten interagieren können. 1

Neue Herausforderungen in der Netzsicherheit

Neue Herausforderungen in der Netzsicherheit Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Server Architecture for Network Independent Multimedia Service Control. Wolfgang Kellerer

Server Architecture for Network Independent Multimedia Service Control. Wolfgang Kellerer Server Architecture for etwork Independent Multimedia 25.01.2001 ITG Workshop IP in Telekommunikationsnetzen, 25.-26.01.2001, Bremen ehrstuhl für ommunikationsnetze Prof. Dr.-Ing ehrstuhl für ommunikationsnetze

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Advances in Integrated Software Sciences

Advances in Integrated Software Sciences Advances in Integrated Software Sciences Proceedings of the Master and PhD Seminar Summer term 2010, part 2 Softwarepark Hagenberg SCCH, Room 0/2 6 July 2010 Software Competence Center Hagenberg Fuzzy

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Themen für Seminararbeiten WS 15/16

Themen für Seminararbeiten WS 15/16 Themen für Seminararbeiten WS 15/16 Institut für nachhaltige Unternehmensführung Themenblock A: 1) Carsharing worldwide - An international Comparison 2) The influence of Carsharing towards other mobility

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Rollen im Participant Portal

Rollen im Participant Portal Rollen im Participant Portal Stand Februar 2011 Inhaltsverzeichnis 1 Welche Aufteilung existiert grundsätzlich im PP?...3 1.1 Organisation Roles:...3 1.2 Project Roles:...4 1.2.1 1st level: Coordinator

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

SELF-STUDY DIARY (or Lerntagebuch) GER102

SELF-STUDY DIARY (or Lerntagebuch) GER102 SELF-STUDY DIARY (or Lerntagebuch) GER102 This diary has several aims: To show evidence of your independent work by using an electronic Portfolio (i.e. the Mahara e-portfolio) To motivate you to work regularly

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Lizenzmanagement auf Basis DBA Feature Usage Statistics?

Lizenzmanagement auf Basis DBA Feature Usage Statistics? Lizenzmanagement auf Basis DBA Feature Usage Statistics? Kersten Penni, Oracle Deutschland B.V. & Co. KG Düsseldorf Schlüsselworte Oracle License Management Services (LMS), Lizenzen, Lizenzierung, Nutzungserfassung,

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Sichere Mobilität und Dienstnutzung in künftigen Netzen

Sichere Mobilität und Dienstnutzung in künftigen Netzen Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 4. Essener Workshop Neue Herausforderungen

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Trusted Cloud Services Ein vertrauenswürdiges Internet der Dienste

Trusted Cloud Services Ein vertrauenswürdiges Internet der Dienste Trusted Cloud s Ein vertrauenswürdiges Internet der Dienste Orestis Terzidis Karlsruher Institut für Technologie Berlin, 4. Oktober 2011 1 TEXO Ansatz für das Internet der Dienste Ein weltweites, vertrauenswürdiges

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

European Qualification Strategies in Information and Communications Technology (ICT)

European Qualification Strategies in Information and Communications Technology (ICT) European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr