Neue Herausforderungen in der Netzsicherheit

Größe: px
Ab Seite anzeigen:

Download "Neue Herausforderungen in der Netzsicherheit"

Transkript

1 Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programm Gemeinsam organisiert von der ITG-Fachgruppe Sicherheit in Netzen und der GI/ITG-Fachgruppe Kommunikation und verteilte Systeme (KUVS)

2 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Kontakt Institut für Experimentelle Mathematik Ellernstr Essen Fax:

3 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programmübersicht Donnerstag, :00 Anmeldung 12:00-12:10 Begrüßung Erwin Rathgeb (Universität Duisburg-Essen) Session 1: Sicherheit für Energieinformationsnetze 12:10-12:40 Sicherheit für Energieinformationsnetze Standardisierung und Modellierungsansätze Jörg Benze (T-Systems Multimedia Solutions GmbH) Session 2: Sicherheit für Sprachdienste 12:40-13:10 VoIP Security - Extended Honeynet System & New Analysis Results Dirk Hoffstadt (Universität Duisburg-Essen) 13:10-13:40 SUNsHINE - Schutz vor Missbrauch und Bedrohung von VoIP- Netzwerken Matthias Liebig (ISACO GmbH) 13:40-14:10 Future Internet Security - Applying Cross Layer Cooperation and Functional Composition Erwin Rathgeb, Irfan Simsek (Universität Duisburg-Essen) Pause Session 3: Sicherheit für mobile Netze 14:40-15:10 Mobile Wallet Leveraging the SIM to provide secure applications Carolin Latze (Swisscom) 15:10-15:40 Mobile Network Operators Can Collaborate To Improve Network Protection And Yet Maintain Their Reputation Peter Schoo (Fraunhofer AISEC) 15:40-16:10 Secure Diameter Network Tran Quang Thanh, Yacine Rebahi, Thomas Magedanz (Fraunhofer Institute FOKUS) Pause

4 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Fortsetzung der Programmübersicht Donnerstag, Session 4: Vertraulichkeit und Identitätsmanagement 16:30-17:00 Eine Methode zur Anforderungsanalyse von Privacy nach Common Criteria Kristian Beckers (Universität Duisburg-Essen) 17:00-17:30 Vertrauliche Versionskontrolle mit Subversion Dominik Leibenger (Universität Paderborn) 17:30-18:00 Design and Evaluation of a System to Extend Identity Management to Multiple Devices Marc Barisch (Universität Stuttgart) 19:30 Abendveranstaltung Dampfbierbrauerei

5 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit März 2012 Programmübersicht Freitag, Session 5: Sicherheit für webbasierte Kommunikation 09:00-09:30 Web 2.0 Sicherheit Herausforderungen und Trends Steffen Ullrich (GeNUA mbh) 09:30-10:00 Securing Real-Time Communication between Web Browsers Robin Seggelmann (Hochschule Münster) 10:00-10:30 Aktuelle Ansätze für die industrielle Forschung im Firewall- Bereich Alexander von Gernler (GeNUA mbh) 10:30-11:00 SSL Penetration Testing Tool Juraj Somorovsky, Christopher Meyer, Eugen Weiss, Jörg Schwenk (Ruhr Universität Bochum) Pause Session 6: Sicherheit für P2P- und Sensornetze 11:30-12:00 Validierung von Antworten auf Objektanfragen in mobilen Peer-to-Peer Architekturen Christian Gottron, André König, Ralf Steinmetz (Technische Universität Darmstadt) 12:00-12:30 Applying Trust Mechanisms to Routing and Storage Procedures in a Kademlia-Based Peer-To-Peer Network Michael Kohnen (Universität Duisburg-Essen) 12:30-13:00 It's the Data that Matters! On the Detection of False Data in Wireless Sensor Networks Michael Riecker, Ana Barroso, Matthias Hollick (Technische Universität Darmstadt) Mittagspause 14:00-15:30 Sitzung der ITG-Fachgruppe Sicherheit in Netzen Feedback zum EWNS 2012 Festlegung der Beiträge der Fachgruppe zur Zukunft der Netze Future Internet: Architectures, Mobility and Security Aktivitäten zur Gründung eines Fachbereichs Sicherheit und Zuverlässigkeit bei der ITG

6 Sicherheit für Energieinformationsnetze Standardisierung und Modellierungsansätze Dr. Jörg Benze Principal Consultant Bereich: Innovation und Internationalisierung T-Systems Multimedia Solutions GmbH Riesaer Strasse Dresden Internet: Das intelligente Energieversorgungsnetz (Smart Grid) wird als kritische Infrastruktur für den erfolgreichen Einsatz umfangreiche Sicherheitsmechanismen erfordern. Der Vortrag steigt mit einer Übersicht bzgl. der Normungs- und Standardisierungsaktivitäten in Deutschland und der Europäischen Union in das Thema ein. Danach erfolgt eine ausführliche Darstellung, wie das Smart Grid der EU in Zukunft aufgebaut werden wird. Vertiefend wird hier auf die Referenzarchitektur, das Conceptual Model und die funktionale Beschreibung (Use Cases) eingegangen, welches die Voraussetzung zu Betrachtung der Sicherheitsaspekte ist. Hierauf aufbauend werden die Modellierungsansätze für die Smart Grid Security vorgestellt, die von der CEN/CENELEC/ETSI Smart Grid Coordination Group (SGCG) in Rahmen der Bearbeitung des EU-Mandats M/490 (Standardization Smart Grid) erarbeitet wurden. Anschließen erfolgt ein Ausblick auf die zukünftigen Aktivitäten zur Entwicklung des "Big Pictures" der Smart Grid Security.

7 VoIP Security Extended Honeynet System & New Analysis Results Dirk Hoffstadt Computer Networking Technology Group University Duisburg-Essen Institute for Experimental Mathematics Kommunikation mit Voice over IP (VoIP) auf der Basis von SIP löst die klassische Telefonie zunehmend ab und macht die Unterstützung offener SIP-Schnittstellen deshalb auch im Bereich der IP-basierten Nebenstellenanlagen unverzichtbar. Dadurch wird allerdings die Telefonie von einer geschlossenen und damit vergleichsweise sicheren Basis auf eine offene, sehr viel verwundbarere Plattform migriert. Einhergehend mit dieser Entwicklung haben sich die Kosten für die VoIP- Telefonate stetig reduziert, wobei auch ein Trend zur Pauschalisierung der Nutzungsentgelte zu beobachten ist. Durch diese technischen und wirtschaftlichen Veränderungen sind neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie entstanden. Toll Fraud ist ein folgenreiches Angriffsszenario und durch die flächendeckende Einführung von VoIP wird es überhaupt erst ermöglicht: VoIP bietet die Möglichkeit, sich unabhängig vom aktuellen Aufenthaltsort über das Internet bei dem jeweiligen Heimatnetzbetreiber anzumelden und über das dortige Nutzerkonto Gespräche zu führen. Da Gespräche in die Mobilfunknetze, zu Sonderrufnummern und ins Ausland weiterhin oft nicht pauschaliert abgerechnet werden, ist es attraktiv, sich durch gefälschte Anmeldungen an fremden Nutzerkonten solche Gespräche auf deren Kosten zu erschleichen. Dem eigentlichen Inhaber dieser missbräuchlich genutzten Anmeldedaten können dadurch innerhalb kürzester Zeit erhebliche Kosten entstehen. Der Vortrag motiviert zunächst den Einsatz für Voice over IP -Technik und erläutert warum Erkennungsmechanismen für Angriffe auf VoIP-Infrastruktur notwendig sind. Weiterhin werden bereits real existierende Bedrohungsszenarien dargestellt, die mit Hilfe von frei verfügbaren Toolsuiten sehr leicht realisiert werden können. Zur Untersuchung von Angriffsversuchen im Bereich von SIP-basierten Netzwerken wird das neue erweiterte VoIP-Honeynet System vorgestellt, das neue Funktionen für die Angriffserkennung und optimierte Auswertungsverfahren aufweist. Der Vortrag gibt einen Überblick über die Architektur und die Funktionsweise der Monitoring-Komponente und über das erweiterte Low-Interaction-Honeypot, das in der neusten Version dynamisch konfigurierbar ist. Mit dem Honeynet-System wird in einem Feldtest in den Labornetzen des Lehrstuhls seit dem Jahr 2009 SIP-Verkehr aufgezeichnet und in einer Datenbank gespeichert. Die Auswertung der Daten hat gezeigt, dass die Intensität der Angriffe über die Zeit deutlich angestiegen ist und dass für den Nachweis verschiedener Bedrohungsszenarien erweiterte Analysen notwendig sind. Der Vortrag schließt mit einem Ausblick über zukünftige geplante Arbeiten.

8 SUNsHINE Schutz vor Missbrauch und Bedrohung von VoIP-Netzwerken Projektpartner: Fraunhofer FOKUS GeNUA mbh ISACO GmbH Universität Duisburg Essen Assoziierte Projektpartner: Kabel Deutschland Vertrieb und Service GmbH Teles AG Informationstechnologien 1 Problemstellung Im traditionellen Telekommunikationssektor, so wird von unterschiedlichen Experten geschätzt, belaufen sich derzeit die durch Betrug verursachten jährlichen Verluste auf durchschnittlich 5 % der Gesamteinkünfte der Betreiber, wobei zusätzlich von einer Steigerungsrate von mehr als 10 % p. A. ausgegangen werden muss. Berücksichtigt man die mit der Einführung einer neuen innovativen Technologie wie VoIP grundsätzlich einhergehenden Anfangsprobleme, die strukturelle Offenheit von VoIP und den Low Cost Ansatz gegenwärtiger VoIP Lösungen, ist es sogar realistisch, in diesem Bereich von einem noch größeren Bedrohungspotenzial mit noch höheren Verlusten auszugehen. Damit stellen Betrug und Servicemissbrauch eine der größten Herausforderungen für die VoIP Service Provider dar. Für VoIP Dienste gibt es einen großen Nachholbedarf, da bisher kaum Forschungsergebnisse oder gar produktreife Lösungen zur Verfügung stehen. Das Projekt SUNSHINE zielt darauf ab, diese Lücke schließen zu helfen. SUNSHINE stellt eine Lösung dar, mit deren Hilfe es möglich sein wird, vielfältige VoIP basierte Betrugsversuche und Angriffe automatisiert zu erkennen. 2 Projektpartner Die Projektpartner kommen aus dem Forschungsund Geschäftsumfeld und haben daher unterschiedlichen Hintergrund: Fraunhofer FOKUS (Forschung) VoIP Sicherheit, Lösungen zum Schutz vor Fraud, Spam und DoS Angriffen GeNUA mbh (Geschäftliches Umfeld) Firewall Komponenten, Intrusion Detection Systeme ISACO GmbH (Geschäftliches Umfeld) VoIP Plattformen, Medienapplikationen, IMS, Provisionierung, Abrechnung Universität Duisburg Essen (Forschung) VoIP Security: Lösungen für die Erkennung von SIP basierten Bedrohungen sowie geeignete Gegenmaßnahmen unter der Berücksichtigung von Verkehrsdaten aus einem langjährig betriebenen Honeynet System. 3 Bedrohungen VoIP besteht in der Kombination von klassischer Festnetztelefonie mit den Methoden des Internets. Beide dieser Technologien sind von Missbrauch betroffen. Daher existieren für die Telekommunikation mit VoIP sowohl die Bedrohungen aus dem klassischen Telefonnetz, als auch die Bedrohungen aus dem Internet. Zusätzlich entstehen neue Bedrohungen, die sich durch der Kombination von Telekommunikation und der IP Technologie ergeben. Dieses sind Angriffe auf IP Ebene, die auf Schwachstellen der Festnetztelefonie zielen, und Angriffe über die erweiterten Möglichkeiten von VoIP, die auf Bedrohungen der IP Ebene zielen. Zudem ist das VoIP Umfeld sehr heterogen aufgebaut. Die beteiligten Personengruppen sind die VoIP Anbieter als auch ihre Kunden. Die Kundengruppe ist möglicherweise sehr inhomogen zusammengesetzt, und kann Privatanwender als auch geschäftliche Kunden umfassen. Mit Hilfe des UDE Honeynet Systems konnten bereits massive Angriffe in VoIP basierten Netzwerken

9 nachgewiesen werden, die größtenteils automatisch mit frei verfügbaren Tools ausgeführt wurden. 4 Zielsetzung Das Ziel des SUNSHINE Projektes ist ein Framework, mit dem es möglich sein soll, die vielfältigen VoIP basierenden Missbrauchsversuche automatisiert zu erkennen Der Schutz soll sowohl für den Provider, als auch für die Kunden möglich sein. 5 Schutzmaßnahmen Aufgrund der Kombination klassischer Festnetztelefonie mit den IP basierten Technologien gibt es zwei Ansätze, um Missbrauch erkennen zu können: Zum Einen wird SUNSHINE auf erprobte Methoden zur statistischen Modellierung und Erkennung von VoIP Anomalien zurückgreifen, die sich bereits im Banken, Kreditkarten und Telekommunikationssektor bewährt haben. Von besonderer Bedeutung ist hier der Ansatz, unter Berücksichtigung der spezifischen Dienst und Betriebseigenschaften charakteristische Verhaltensmuster unter Normalbedingungen abzubilden und auszuwerten. Zum Anderen sollen innovative Ansätze zur Anwendung kommen, die im Wesentlichen auf der Korrelation von Multi Protokollereignissen basieren, unter Ausnutzung spezifischer Signaturen involvierter VoIP Komponenten. Als Datenquellen für die Erkennungsalgorithmen kommen neben bereits verfügbaren Sammlungen (z.b. Call Data Records, Alarme von Firewalls) auch speziell für VoIP Bedrohungen ausgelegte, neu zu entwickelnde Sensorkomponenten zum Einsatz, die die Leistungsfähigkeit des Gesamtsystems weiter verbessern können. Die intendierte Lösung hat nicht nur den Anspruch, einer hohen Erkennungsrate gerecht zu werden, sondern zielt gleichzeitig auf eine ressourcenoptimierte Implementierung ab. 6 Ausblick Die weiteren Schritte des SUNSHINE Projektes bestehen in der Ausarbeitung des angegebenen Programms, bestehend aus ausführlicher Diskussion der Missbrauchsszenarien, der Diskussion der Maßnahmen, die Schutz vor den Bedrohungen bieten, der Architektur des SUSHINE Frameworks und den Schnittstellen zwischen den einzelnen Komponenten. 7 Danksagung Das SUNSHINE Projekt ist ein vom Bundesministerium für Bildung und Forschung gefördertes Forschungsprojekt im Rahmen der Fördermaßnahme KMU innovativ: Informations und Kommunikationstechnologie (IKT)", mit der das Innovationspotential von KMUs im Bereich Spitzenforschung gestärkt werden soll. Die Laufzeit des Projektes endet zum Literatur [1] SUNSHINE Projekt, SUNSHINE: Schutzumfang für VoIP", Internes Dokument, 2011 [2] SUNSHINE Projekt, SUNSHINE: Schutzmassnahmen für VoIP, Internes Dokument in Bearbeitung, 2011 [3] Bundesamt für Sicherheit in der Informationstechnologie, VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005 [4] P. Ferreira, et al. Establishing Fraud Detection Patterns Based on Signatures [5] H. Verrelst, et al. A rule based and neural network system for fraud detection in mobile communications [6] C. S. Hilas, et al. User Profiling for Fraud Detection in Telecommunication Networks [7] O. Olusegun. Telecommunication Fraud Detection using Bayesian Networks [8] M. E. Edge, et al. A Survey of Signature Based Methods for Financial Fraud Detection [9] C. Cortes, et al. Signature based methods for Data Streams [10] J. Rosenberg, et al. SIP: Session Initiation Protocol, RFC 3261

10 Future Internet Security - Applying Cross-Layer Cooperation and Functional Composition Irfan Simsek Computer Networking Technology Group Institute for Experimental Mathematics University Duisburg-Essen, Germany Prof. Dr.-Ing. Erwin P. Rathgeb Computer Networking Technology Group Institute for Experimental Mathematics University Duisburg-Essen, Germany I. INTRODUCTION Security in today s Internet is a problem which has not yet been solved to the level necessary for a universal, global infrastructure used for most modern services. With the roots of the Internet stemming from a cooperative environment with relaxed security requirements, the migration towards a commercial, ubiquitous and obviously hostile environment has resulted in significant efforts to retrofit security. However, this resulted in multiple fragmented and complex solution approaches which are obviously inadequate from a conceptual as well as from an operational perspective. While the fix it as you go -approach was the only viable strategy in the past, the discussion on a completely new Future Internet design without backward compatibility restrictions has opened the path to defining and evaluating new, much more disruptive ideas on Internet security. In the context of a massive, global research effort on the Future Internet, the German G-Lab initiative [1] funded by the German Federal Ministry of Education and Research (BMBF) was launched and provides a highly flexible experimental platform to the participating projects. This presentation highlights results and experiments of one of these G-Lab projects, G-Lab DEEP [2], where Fraunhofer Fokus, TU Berlin, TU Kaiserlautern and our group cooperate to explore new ways to provide security functionality in a Future Internet. G-Lab DEEP explores a Future Internet architecture based on a service-oriented, dynamic composition principle (Functional Composition, FC [3]) which is supposed to replace the layered protocol approach to provide flexible and tailor-made functionality in the infrastructure as well as in the service domain. With respect to security, one of the key ideas of G-Lab DEEP is to provide security functionality which can dynamically be added when required both in the infrastructure and the service domains and to make the functions cooperate to achieve a new level of security combining the strengths of both approaches. In order to demonstrate the inherent benefits of such an approach on the G-Lab experimental platform, interactive voice and multimedia services have been chosen as a challenging example application. Besides being challenging, these services are already existing in today s Internet, and the services as such, their vulnerabilities and possible attack scenarios are already fairly well known [4]. In this presentation, we first shortly introduce the G-Lab DEEP project and the Functional Composition approach used. Then we describe the components developed within the G-Lab DEEP Project providing enhanced security functionality in the infrastructure and the service domain. We will focus on the integration of this functionality into the FC-Framework and, in particular, on the Cross-Layer cooperation aspects to show the benefits of this approach. The use case we address is the protection of Multimedia services against identity theft (Registration Hijacking) attacks. Success of such an attack would allow the attacker to make, e.g., toll calls via the compromised accounts which leads to significant financial damage in today s Internet already [4]. We show in a demonstration on a graphical user interface how Cross-Layer Security combined with Network and Application Level FC principles can be used in a flexible way to detect, trace back and mitigate such attacks. The combination of Cross-Layer and FC principles allows to assign the resources of network components in a fine-grained and controlled way. Measurement probes for detection and trace back as well as filter modules can be instantiated on demand for selected flows. The whole process is controlled based on predefined FC templates. The prototype presented has been developed on G-Lab experimental platform. II. TOLL FRAUD SCENARIO AND G-LAB DEEP COMPONENTS In the typical current multi-stage SIP-based attack used as demonstration scenario, the attacker first begins to scan the network to discover SIP [8] servers, followed by a scan for active user accounts on these servers. In the next step, the attacker attempts to compromise the discovered user accounts by performing a password cracking attempt (Registration Hijacking). In a final step, the attacker uses the compromised account to make toll calls which are charged to the victim s account (Toll Fraud). To detect and mitigate such attacks we adopt a network level FC framework with security Functional Blocks and Cross-Layer interaction with service level components. As a result we are able to keep the impact of toll fraud attacks

11 within limits (as practically, it cannot be completely avoided). The core components of our demonstration scenario are: VoIP Providers: For the demonstrator we use two provider instances. One based on the IP Multimedia Subsystem (IMS) [10], the other one based on an Asterisk Server [9]. Attacker: Based on the commonly used SIPVicious [5] tool to start the attacks in the demonstration scenario. SONATE: The G-Lab DEEP FC Framework [3] used to manage, execute and deliver the requested network functions. Cross-Layer Mediator: The Mediator [6] coordinates Cross-Layer composition based on policies, application requirements, constraints and available FC functional blocks. Broker: The Broker selects and composes the required application level services necessary to satisfy the user request. The corresponding network related requirements are signalled to the Mediator. Intrusion alert Correlation and Aggregation Center (ICAC): To correlate and aggregate intrusion alerts. Packet Tracking Collector: To correlate and aggregate network measurements. The FC functional blocks developed to be used in the demonstration scenario with SONATE are: Packet Tracking Probes: Measurement probes for the traceback of attacks. Filtering: A functional block for filtering of attack flows. SIP Intrusion Detection Sensor System: Distributed sensors for the detection of SIP intrusions. To show also the possible damage of Registration Hijacking attacks, the demonstration scenario consists of two parts: Part 1: Successful attack in unprotected network 1) Registration Hijacking attack to an unprotected SIP domain. 2) Compromised user account is used at a VoIP Server to establish a video call to a premium number. The legitimate user is charged for the call. Part 2: Cross-Layer Detection and Mitigation 1) Network is set to defense condition: Service layer sensors are activated to detect Registration Hijacking attacks. Network level FC templates are containing sensor, trace back and filter functional blocks. 2) Registration Hijacking attack is started. 3) Sensor functional blocks detect the intrusion based on predefined attack patterns. 4) Sensors report intrusion alerts in Intrusion Detection Message Exchange Format (IDMEF) [7] to the ICAC. 5) Correlation and aggregation of alerts. The ICAC triggers the Broker and reports attack source IP address and attacked SIP extensions to the Broker. 6) Broker triggers SONATE to activate the Packet Tracking components via the Mediator. 7) Trace back of the attack traffic to the last router with filtering functional block. 8) The Packet Tracking Collector informs the Broker about the router closest to the source of the attack. 9) The Broker triggers SONATE to activate the filtering functional block at the reported router via the Cross- Layer Mediator. The demonstrator has a graphical user interface showing the components, activated functional blocks and the high level message flows between components. III. ACKNOWLEDGEMENTS This work is funded by the German Federal Ministry of Education and Research within the scope of the G-LAB DEEP project as part of the G-Lab project. [1] BMBF Funded Project, G-Lab, [online] (last access ) [2] BMBF Funded Project, G-Lab DEEP, [online] (last access ) [3] Paul Mueller, Bernd Reuther. Future Internet Architecture - A Service Oriented Approach, it - Information Technology, Jahrgang 50 (2008) [4] Sandro, 11 million Euro loss in VoIP fraud.. and my VoIP logs, [online] (last access ) [5] SIPVicious, [online] (last access ) [6] Abbas Siddiqui, Daniel Günther, Paul Mueller. Mediation between Service and Network Composition, 10th Wrzburg Workshop on IP: Joint ITG, ITC, and Euro-NF Workshop Visions of Future Generation Networks EuroView, (2010), Würzburg, Germany [7] H. Debar, D. Curry, and B. Feinstein. RFC The Intrusion Detection Message Exchange Format. IETF, (2007) [8] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler. Session Initiation Protocol (SIP). Request for Comments June 2002 [online] (last access ) [9] Asterisk, [online] (last access ) [10] 3GPP TS : "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; IP Multimedia Subsystem (IMS); Stage 2 (Release 7)".

12 Mobile Wallet - Leveraging the SIM to provide secure NFC based applications Carolin Latze Swisscom Switzerland Ltd 3006 Bern March 16, 2012 Abstract Near Field Communication (NFC) based applications seem to be appealing in a world where everything moves away from plastic and contact based services. This project gives an overview on NFC and its implementation in mobile phones together with SIM based security features. Furthermore it presents mobile payment as one example of a SIM secured NFC based application on mobile phones, presents its architectures and concludes with some challenges that still need to be solved. 1 Near Field Communication Near Field Communication (NFC) is an international standard to transmit over very short distances (usually about 4cm). It supports three modes of communication: 1. Card Emulation: This mode is supposed to replace existing contactless applications like boarding passes, credit and debit cards, and public transport ticket. 2. Tag Reading: Location based services are a genuine application for tag reading based NFC. A tag will be shown at several location like on an ad. A reader such as an NFC based mobile phone is able read that tag and trigger an application or service (for instance access the mobile web page associated with that ad). 3. Peer to Peer: As the name suggests, the peer-to-peer mode allows to equal NFC endpoints to communicate and securely transfer content and data. The Nokia 5140 was the first mobile phones that came with an NFC reader [1]. Today, the most popular device with NFC is probably the Samsung Nexus S [2]. For the remainder of this paper, card emulation mode is assumed. 1

13 2 Global Platform Specifications Global Platform is a standardization body that publishes specifications to be used to provide secure and interoperable applications based on secure chip technology [3]. Their goal is to specify a mature framework that allows for secure end-to-end service while making no assumptions on the system, card, and device provider. Amongst others they specify the Secure Element (SE) that provides a secure environment for multiple applications provided by multiple application providers [4] [5]. The SE may be implemented as Universal Integrated Circuit Card (UICC) Embedded Secure Element Secure Memory Card For the remainder of this presentation it is assumed that the SE is provided by an UICC. In addition to the secure environment, the GP define several roles in the ecosystem: the Mobile Network Operator (MNO) Trust Service Manager (TSM) who is responsible to manage the secure domains, the Service Provider (SP) TSM who provides the data for the secure domain, and the SP who provides the service itself. 3 Mobile Payment as One Example Application With help of the card emulation mode for NFC and the GP standards, applications like mobile payment may be supported on mobile phones. In addition to the security features provided by the SIM card, payment applications need to be certified by banks and credit card partner in order to ensure that the NFC based system is as secure as the legacy card payment system. However a lot of real world challenges are still to be solved. References [1] Nokia 5140, online: produktservice/nokia-5140 [2] Samsung Nexus S, online: mobile-phone/mobile-phone/smartphones/bgt-i9023?subsubtype= others [3] Global Platform, online: [4] Global Platform Card Specification v2.2.1, online: globalplatform.org/specificationscard.asp [5] The Global Platform Proposition for NFC Mobile: Secure Element Management & Messaging, April 2009, online: org/documents/globalplatform_nfc_mobile_white_paper.pdf 2

14 Mobile Network Operators Can Collaborate To Improve Network Protection And Yet Maintain Their Reputation Peter Schoo Fraunhofer AISEC, Parties are willing to join a collaboration community if there is an expected advantage seen in commonly agreed collaboration goals. Typically, this motivation ends when a contribution to other community members is understood to provide a competitive advantage to others only or a disadvantage for the contributor. This behavior can also be observable in government agencies and industry concerned about protection against cyber security. Although mutual information exchange could help improving protection of systems or reaction on incidents, the motivation is decreasing if reputation is at risk and a clear advantage is missing. To exchange such sensitive information is usually limited to closed communities, which often build on personal trust relationships as, for example, in a network of CERTs. The BMBF funded project ASMONIA (Attack analysis and security concepts for mobile network infrastructures, supported by collaborative information exchange) designs solutions that identify and determine events of incidents and that allow sharing sensitive information between competing partners. The overall ambition is to improve situational awareness and protection of mobile network infrastructures. The presentation will address collaborative procedures for Mobile Network Operators (MNO). Starting with a motivation of to dates threats and risks on mobiles (i.e. smartphones), for mobile applications, by mobile maleware and on 4G network infrastructures, an over all scenario will be developed to discuss collaborations amongst operators, situational awareness and potential MNO individual responses that can be taken. Based on this scenario one or two use cases (sharing warnings and for sharing data for collaborative detection and analysis) will be presented as application benchmark. Further, fair collaboration between competing parties raises a number of requirements and these will be discussed. Presentation outline proposed for 6. Essener Workshop Neue Herausforderungen in der Netzsicherheit, 29. und 30. März

15 The major technology components will be presented, i.e. Traceable Anonymous Certificates, Peer-to-Peer Overlay Networks, Secure Multiparty Computation and a common data exchange format. These components are employed in the implementation of an ASMONIA Collaboration Network (ACN). A proposal how to integrate the ACN into an 3GPP architecture will conclude the presentation. 2

16 Secure Diameter Network Tran Quang Thanh, Yacine Rebahi, Thomas Magedanz Fraunhofer Institute FOKUS, Berlin, Germany Keywords: Diameter protocol, intrusion detection system, provisioning, security testing 1. Introduction The DIAMETER protocol [1] has been specified by the IETF in 1998 as a renovated version of previous AAA RADIUS protocols to offer more flexibility, reliability, scalability and security. 3GPP selected DIAMETER to be the main protocol for control plane signaling in IMS and NGN networks from its release 5. The central role of DIAMETER protocol has been confirmed in release 8 when 3GPP introduced its new all-ip core network architecture Evolved Packet Core (EPC). In EPC, DIAMETER was the signaling protocol that every entity must support. DIAMETER adoption and deployment has significantly increased recently. Over 200 mobile operators worldwide have already invested in their LTE networks (both commercial and trial). Signaling plane of these networks is now considered as DIAMETER network [2]. 2. Security challenge and our approach The widely deployment of DIAMETER as the key IP-based signaling protocol from many mobile networks not only brings many advantages but also poses several challenges. Routing, interoperability and security are getting much attention [3]. Several emerging security issues are briefly introduced as following: - Protocol issue: DIAMETER is an extensible protocol in which many DIAMETER applications can be defined on top of the DIAMETER base application. Many specific applications have been specified by not only standardization bodies but also vendors. Moreover, DIAMETER is recommended to work on top of other emerging protocols: SCTP (transport layer) and IPv6 (network layer). - Countermeasure issue: Common countermeasure is based on know vulnerabilities and attacks. However, as DIAMETER was not deployed in real environments for a long time, only a few vulnerabilities and attacks are discovered so far. When we looked up NIST vulnerability database [4], only two vulnerabilities related to DIAMETER. On the other hand, we found over two hundred SIP vulnerabilities. - Security tool issue: Users are suffering from the limitation both in the number of DIAMETER-aware tools and their capability to adapt with the developing of emerging DIAMETER applications. We are currently working on extending the capability of common security tools towards supporting DIAMETER (through provisioning). With tools that built-in support DIAMETER protocol like Wireshark (a great open source packet analyzer and monitoring) or Seagull (an open source multi protocol traffic generator to test protocol in IMS), we enhanced their current capability towards supporting other emerging DIAMETER applications. With other tools, a protocol description language (e.g. XML/schema, ASN.1, ABNF) will be used to specify DIAMETER protocol and application. Among them ASN.1 is our recommended because of its

17 better performance. Provisioning results have already been published in Sourceforge [5] and got interest from community. In addition, both two security techniques are implementing: Proactive (robustness testing) to find vulnerabilities and reactive (intrusion detection system) to detect attacks. Fuzzing testing is our selected proactive technique by its effective to find unknown vulnerability in both software and hardware. The idea of fuzzing is to send invalid data to system in order to crash it. We are improving the provisioning system that capable of automatically generating test cases for popular testing tools like sulley, peach etc. To handle with emerging attacks using DIAMETER protocol, a DIAMETER-aware IDS is also planned to implement. Experience from our previous work with SIP will be integrated into our solution [6]. Security Testing Tools Robustness Testing Diameter implementations (Software & Hardware) Provisioning Provisioning Specification-based Detection Algorithm Additional Detection Algorithms Diameter Provisioning System Intrusion Detection System Figure 1. Overview of our solution 3. Conclusion DIAMETER security is recently getting much interest from network operators, researchers and industry experts. The sooner we do the better. References [1]. IETF, RFC Diameter Base Protocol, [2]. Tekelec, The Time For Diameter Is Now, 2012 [3]. Brian Partridge, Policy Exchange Controllers: Enriching Diameter Signaling for LTE and IMS, Yankee group, February 2011 [4]. NIST, CVE and CCE Vulnerability Database, [5]. OpenDPS release files, [6]. Jens Fiedler, Tomas Kupka, Sven Ehlert, Thomas Magedanz, and Dorgham Sisalem, VoIP defender: highly scalable SIP-based security architecture, Proceedings of the 1st international conference on Principles, systems and applications of IP telecommunications (IPTComm '07). ACM, New York, USA

18 A Method for Privacy Requirements Elicitation according to the Common Criteria Kristian Beckers paluno, University of Duisburg-Essen March 12, 2012 Westin defines privacy as the claim of individuals, groups, or institutions to determine for themselves when, how, and to what extent information about them is communicated to others [Wes67]. A number of guidelines for privacy are available. The Fair Information Practice Principles or short FIPs) [OEC80] are widely accepted, which state that a person s informed consent is required for the data that is collected, collection should be limited for the task it is required for and erased as soon as this is not the case anymore. The collector of the data shall keep the data secure and shall be held accountable for any violation of these principles. The FIPs were also adapted into the Personal Information Protection and Electronic Documents Act in Canada s private-sector privacy law. In the European Union the EU Data Protection Directive, Directive 95/46/EC, does not permit processing personal data at all, except when a specific legal basis explicitly allows it or when the individuals concerned consented prior to the data processing [EU95]. However, in order to comply with these guidelines the privacy requirements for a given software system have to be elicited. In order to do this we have to formulate specific privacy goals. We use two distinct approaches that specify privacy terms that can used for this purpose, namely the terminology by Pfitzmann and Hansen [PH11] and the privacy specification in the ISO standard - Common Criteria for Information Technology Security Evaluation (or short CC) [ISO09]. We present privacy patterns that support the expression and analysis of different privacy goals: anonymity, pseudonymity, unlinkability and unobservability. These patterns have a textual representation that can be instantiated. In addition, for each pattern, a logical predicate exists that can be used to validate the instantiation. We 1

19 also present a structured method for instantiating and validating the privacy patterns, and for choosing privacy mechanisms. Our patterns can also be used to identify incomplete privacy requirements. The approach is illustrated by the case study of a patient monitoring system. References [EU95] EU. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. Technical report, European Community(EU), [ISO09] ISO and IEC. Common Criteria for Information Technology Security Evaluation Part 2 Security functional components. ISO/IEC 15408, International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC), [OEC80] OECD. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Technical report, Organisation for Economic Cooperation and Development (OECD), [PH11] Andreas Pfitzmann and Marit Hansen. A terminology for talking about privacy by data minimization: Anonymity, unlinkability, unobservability, pseudonymity, and identity management - version v0.34. Technical report, TU Dresden and ULD Kiel, [Wes67] Alan F. Westin. Privacy and Freedom. Atheneum, New York,

20 Vertrauliche Versionsverwaltung mit Subversion Motivation Dominik Leibenger Universität Paderborn Versionsverwaltungssysteme wie Apache Subversion (SVN), die zur Erfassung von Änderungen an Dokumenten verwendet werden und eine gemeinsame Arbeit verschiedener Nutzer an den Dateien eines Projektarchivs (Repository) ermöglichen, sind bislang nur bedingt zur Versionierung vertraulicher Daten geeignet. Zwar enthalten einige Systeme eine Zugriffskontrolle, mit deren Hilfe der Administrator eines Projektarchivs Zugriffe auf die enthaltenen Daten für einzelne Nutzer einschränken kann; eine Festlegung derartiger Zugriffsrechte auf vertrauliche Dateien durch einzelne Nutzer des Projektarchivs ist jedoch in keinem der verbreiteten Systeme vorgesehen. Sofern der Administrator des Projektarchivs nicht vertrauenswürdig ist, könnte die Vertraulichkeit im Repository gespeicherter Daten zudem nur durch clientseitige Verschlüsselung gewährleistet werden. Da eine explizite Unterstützung verschlüsselter Dateien in bestehenden Versionsverwaltungssystemen fehlt, müssten diese Dateien jedoch stets mithilfe externer Anwendungen von den Nutzern verschlüsselt werden. Hierdurch würde auf der einen Seite eine Verwaltung der Zugriffsrechte erschwert, da jede Zugriffsrechteänderung einen aufwändigen Schlüsselaustausch mit den zugriffsberechtigten Nutzern erfordern würde. Auf der anderen Seite würde dies auch den Speicheraufwand des Repositorys beträchtlich erhöhen: So wird für die Archivierung der Versionsgeschichte einer Datei in Versionsverwaltungssystemen üblicherweise nicht jede Dateiversion vollständig, sondern es werden lediglich platzsparende Differenzen zwischen Dateiversionen im Umfang der tatsächlich vorgenommenen Änderungen gespeichert. Da bei Verwendung herkömmlicher Verschlüsselungsverfahren auch geringfügige Änderungen des Dateiinhalts zu einer vollständigen Veränderung des zugehörigen Chiffretextes führen, würde eine Berechnung platzsparender Differenzen zwischen verschlüsselten Dateiversionen verhindert und somit eine vollständige Speicherung jeder Dateiversion erforderlich. 1

21 Beitrag Der Vortrag stellt ein Zugriffsrechtesystem für das Versionsverwaltungssystem Subversion dar, das eine einfache Verwaltung der Zugriffsrechte versionierter Dokumente durch die Nutzer ermöglicht, zugleich aber die Vertraulichkeit der Dokumentinhalte sogar gegenüber einem nicht vertrauenswürdigen Administrator gewährleistet. Die Durchsetzung der Lesezugriffskontrolle erfolgt dabei auf Basis kryptographischer Absicherung, indem vertrauliche Dokumente von den Nutzern nur verschlüsselt an das Projektarchiv übertragen werden. Der dazu benötigte Schlüssel muss jedoch nicht manuell zwischen den zugriffsberechtigten Nutzern ausgetauscht werden, sondern wird automatisch ausgehandelt, wodurch auch eine Änderung der Zugriffsrechte im Verlauf der Entwicklung einer Datei komfortabel möglich wird. Um trotz Verschlüsselung eine speichereffiziente Archivierung der Versionsgeschichte vertraulicher Dokumente zu ermöglichen, wurde ein Verschlüsselungsverfahren aus dem Bereich der Datendeduplizierung erweitert. Mit dem modifizierten Verfahren ist zwar eine Berechnung platzsparender Differenzen zwischen verschlüsselten Dateiversionen möglich; Sicherheitsprobleme herkömmlicher Verschlüsselungsverfahren, die teilweise identische Dateiinhalte auch auf teilweise identische Chiffretexte abbilden, werden aber vermieden. Der Beitrag stellt außerdem das Ergebnis einer Analyse der durch das entwickelte Zugriffsrechtesystem erzielten Sicherheitseigenschaften sowie des aufgrund der Verschlüsselung entstehenden Speicheroverheads dar. Dabei wurde gezeigt, dass durch das System sowohl die Vertraulichkeit verschlüsselter Dokumente gewährleistet wird als auch deutliche Einsparungen hinsichtlich des Speicheraufwands gegenüber der Verwendung herkömmlicher Verschlüsselungsverfahren erzielt werden. Das dargestellte Verfahren ist außerdem vollständig implementiert. Um einen praktischen Einsatz zu ermöglichen, wurde dabei auf bestmögliche Kompatibilität zu anderen SVN-Versionen geachtet: So ermöglicht die Erweiterung Nutzern auch dann eine sichere Verwendung der Zugriffsrechteverwaltung durch ihre SVN-Clients, wenn das Projektarchiv von einer älteren SVN-Server-Software verwaltet wird, die die Erweiterung noch nicht unterstützt. Umgekehrt können ältere SVN-Clients weiterhin auf ein Repository zugreifen, das von einem aktualisierten SVN-Server verwaltet wird oder auf das von anderen, neueren SVN-Clients ebenfalls zugegriffen wird. Lediglich der Zugriff auf tatsächlich verschlüsselte Dateien innerhalb des Repositorys wird den veralteten SVN-Clients dann verwehrt. 2

22 Design and Evaluation of a System to Extend Identity Management to Multiple Devices Marc Barisch Institute of Communication Networks and Computer Engineering University of Stuttgart Pfaffenwaldring Stuttgart Extended Abstract Identity Management (IdM) is a set of technologies and processes that enable the identification of users and the management of associated user data in ICT systems. IdM is relevant for service providers (SP) that offer their services across the Internet or within intranets. Hereby, SPs want to restrict access to the offered service to identified and authorized users. Traditionally, SPs are independent of each other. Therefore, each SP forces the user to create an account, i.e. a digital identity. A digital identity consists at least of an identifier and corresponding credentials (e.g. a username/password combination) for authentication. With an increasing number of used services, the number of digital identities per user increases. The increasing number of identities represents a usability and a security problem. Usability is decreased in two ways. First, the user has to authenticate against each SP manually, which results in increased effort. Second, the user has to memorize the credentials of many digital identities, which is difficult for most people. In consequence, users tend to reuse the same credentials for different SPs. This renders different attacks possible and results in a decreased security. Federated IdM systems improve the usability and security with the introduction of so called Identity Providers (IdP). Users authenticate once against the IdP and are able to use services provided by all federated SPs without reauthentication and without the need to have an identity per SP. This concept is well-known as Single Sign-On (SSO). Federated IdM can reduce the number of digital identities. However, the user will still have more than one digital identity due to various reasons, e.g. different federations, privacy protection, separation of concerns. Therefore, identity selection is still required. In recent years the number of devices per user, which are used to consume services, has increased. Users carry different mobile devices, like smartphones and notebooks with them and make use of fixed devices like TV sets. Existing IdM system are device centric, i.e. they focus on individual devices and do not care about users with several devices. Users are forced to authenticate on each device individually.

23 This paper describes the design and the evaluation of an architecture that extends IdM systems with mechanisms to consider users with multiple devices. The designed mechanisms improve the security and usability regarding the usage of SSO on multiple user devices. The so-called multi-device IdM concept has three design goals: 1. The authentication should take place on the most secure device that is owned by the user. 2. It should be sufficient to authenticate on one of the user's devices against the IdP. The remaining devices should benefit from that authentication. 3. The user should be guided regarding the selection of an identity with a filtered list of suitable identities. The filtering should consider the available user devices, but also additional information like the usage context (e.g. private or business). A development methodology, which has been assembled and tailored from existing methodologies, has been used to design the architecture. The development methodology combines best-practices for system and software design. Based on usage scenarios and the elicitation of requirements, the architecture is stepwise refined. Since security is of uttermost importance, the development methodology considers security from the beginning by means of asset and threat identification. For the modeling of the overall architecture and the detailed mechanisms, the Unified Modeling Language (UML) has been used. The evaluation of the designed system comprises three orthogonal evaluation approaches. 1. The functional evaluation showed that the requirements have been addressed and that the usage scenarios can be realized. A simple prototype serves as proof-ofconcept regarding the interworking with an existing IdM system 2. The security evaluation used attack trees to systematically identify vulnerabilities. No security weakness has been identified. 3. The performance evaluation established an analytical model to illustrate and quantify the consequences of multi-device IdM. The results showed that multidevice IdM significantly reduces the number of authentication procedures that a user has to perform leading to an improved usability.

24 1 Abstract Web 2.0 Sicherheit - Herausforderungen und Trends Steffen Ullrich, GeNUA mbh, Padiofire Projekt Das heutige Web ist geprägt von interaktiven Applikationen mit nutzerspezifischen und nutzergenerierten Inhalten. Es wird sowohl privat wie auch bei der Arbeit, sowohl zu Hause, wie auch unterwegs und am Arbeitsplatz genutzt. Zunehmend vertrauen wir privat und geschäftlich darauf, dass im Web sensible Daten sicher aufgehoben sind und die Dienste rund um die Uhr erreichbar sind. Mit steigendem Wert der im Web befindlichen Daten und Identitäten (Soziale Netzwerke, Mail..) steigt auch die Begehrlichkeit, diese Daten zu stehlen oder zu manipulieren, Inhalte unter falscher Identität zu publizieren oder auch Diensteanbieter und -nutzer durch Angriff auf Verfügbarkeit des Dienstes zu schädigen. Im weiteren wird untersucht, welche Komponenten im Web 2.0 interagieren. Es werden Entscheidungen bei Design und Implementation von Komponenten und deren Zusammenwirken bzgl. resultierender Sicherheit hinterfragt. Dabei wird ein Augenmerk auf die zunehmende Komplexität der sicherheitsrelevanten Entscheidungen in Firewalls gelegt. Abschließend werden verschiedene Trends in der weiteren Entwicklung des Web 2.0 aufgezeigt, bei denen einige die Sicherheit verbessern, andere weitere Probleme produzieren. 2 Komponenten des Web2.0 Webanwendungen bestehen aus dem Client (i.a. der Browser), welcher über eine Verbindung von Servern Daten erfragt und diese darstellt. In der Realität ist dieses scheinbar sehr einfache Vorgehen deutlich komplizierter - sowohl Client wie auch Server wie auch die Middleware bestehen aus einer Vielzahl von Komponenten, die zueinander in verschiedenen Vertrauensstellungen stehen und komplex interagieren. Abbildung 1: Komponenten Web 2.0 Insbesondere können innerhalb eines einzelnen Clients Quellen verschiedener Herkunft und Vertrauensstellung zusammen dargestellt werden, d.h. neben dem primär gewünschten Inhalt bekommt man noch die Anzeigen von Anzeigennetzwerken, Buttons von sozialen Netzwerken und oft unsichtbare Verlinkungen zu Trackingnetzwerken. Oftmals sind diese sekundären Quellen in einer Art eingebunden, dass sie mit den primären Inhalten interagieren können. 1

Neue Herausforderungen in der Netzsicherheit

Neue Herausforderungen in der Netzsicherheit Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Server Architecture for Network Independent Multimedia Service Control. Wolfgang Kellerer

Server Architecture for Network Independent Multimedia Service Control. Wolfgang Kellerer Server Architecture for etwork Independent Multimedia 25.01.2001 ITG Workshop IP in Telekommunikationsnetzen, 25.-26.01.2001, Bremen ehrstuhl für ommunikationsnetze Prof. Dr.-Ing ehrstuhl für ommunikationsnetze

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC)

PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC) Information Management II / ERP: Microsoft Dynamics NAV 2009 Page 1 of 5 PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC) Event-driven Process Chains are, in simple terms, some kind

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Porsche Consulting. Operational excellence successful processes from the automotive industry and their applications in medical technology

Porsche Consulting. Operational excellence successful processes from the automotive industry and their applications in medical technology Porsche Consulting Operational excellence successful processes from the automotive industry and their applications in medical technology Especially crucial in medical technology: a healthy company. Germany

Mehr

Frontend Migration from JSP to Eclipse Scout

Frontend Migration from JSP to Eclipse Scout Frontend Migration from JSP to Eclipse Scout Peter Nüdling Raiffeisen Schweiz Jérémie Bresson, Peter Barthazy BSI Business Systems Integration AG Eclipse Finance Day, Zürich, 31. Oktober 2014 Seite 1 WebKat:

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

A Practical Approach for Reliable Pre-Project Effort Estimation

A Practical Approach for Reliable Pre-Project Effort Estimation A Practical Approach for Reliable Pre-Project Effort Estimation Carl Friedrich Kreß 1, Oliver Hummel 2, Mahmudul Huq 1 1 Cost Xpert AG, Augsburg, Germany {Carl.Friedrich.Kress,Mahmudul.Huq}@CostXpert.de

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Exploring the knowledge in Semi Structured Data Sets with Rich Queries

Exploring the knowledge in Semi Structured Data Sets with Rich Queries Exploring the knowledge in Semi Structured Data Sets with Rich Queries Jürgen Umbrich Sebastian Blohm Institut AIFB, Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 www.kit.ed Overview

Mehr

CMMI for Embedded Systems Development

CMMI for Embedded Systems Development CMMI for Embedded Systems Development O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software Engineering Gruppe Leiter des Fachbereichs Informatik cs.uni-salzburg.at Inhalt Projekt-Kontext CMMI FIT-IT-Projekt

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

SOA Service Oriented Architecture

SOA Service Oriented Architecture SOA Service Oriented Architecture (c) Till Hänisch 2006, BA Heidenheim [IBM] [WS] Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger RPC Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger

Mehr

Medical Image Processing MediGRID. GRID-Computing für Medizin und Lebenswissenschaften

Medical Image Processing MediGRID. GRID-Computing für Medizin und Lebenswissenschaften Medical Image Processing in Medical Image Processing Image Processing is of high importantance for medical research, diagnosis and therapy High storage capacity Volume data, high resolution images, screening

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Seminar in Requirements Engineering

Seminar in Requirements Engineering Seminar in Requirements Engineering Vorbesprechung Frühjahrssemester 2010 22. Februar 2010 Prof. Dr. Martin Glinz Dr. Samuel Fricker Eya Ben Charrada Inhalt und Lernziele Software Produktmanagement Ziele,

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Waldwissen.net (Forest-knowledge.net)

Waldwissen.net (Forest-knowledge.net) Waldwissen.net (Forest-knowledge.net) Conference of Directors of State Forest Research Institutes, Vienna, July 5-6th 2004 project idea Establish an internet-based, scientifically sound, comprehensive

Mehr