IT-Sicherheitsforschung in der EU - heute und morgen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsforschung in der EU - heute und morgen"

Transkript

1 IT-Sicherheitsforschung in der EU - heute und morgen Ergebnisbericht

2

3 IT-Sicherheitsforschung in der EU - heute und morgen Ergebnisbericht

4 Einleitung IT-Sicherheit, ein Schlüsselwort, das die Informations- und Kommunikationswelt permanent begleitet. IT-Sicherheit ist einerseits eine Konstante, ohne die die IKT-Welt nicht denkbar wäre, andererseits ein Forschungsbereich, der wie kein anderer ständigem Wandel unterliegt. Was heute noch als sicher gilt, kann morgen schon hochgradig gefährdet sein. Hinzu kommt, dass immer neue Anforderungen an die IT-Sicherheit gestellt werden, sei es durch neue Technologien, Anwendungen, Dienstleistungen oder politische und rechtliche Rahmenbedingungen sowie veränderte Bedrohungslagen. Nicht zuletzt ist die Forderung der modernen Gesellschaft, jederzeit und überall alle Möglichkeiten der modernen Kommunikation nutzen zu können, eine weitere Herausforderung. Dies gilt selbstverständlich nicht nur für den einzelnen Nutzer, sondern in wesentlich größerer Dimension für die Kommunikation innerhalb von Unternehmen, staatlichen Stellen und wissenschaftlichen Einrichtungen. Aspekte von besonderer Bedeutung bei der IT-Sicherheit sind auch die Produktion, Anwendungsfelder von Gesundheit, Lebensmittelsicherheit, Energieerzeugungund verteilung, Verkehrsmanagement, aber auch der Umgang mit Rohstoffen und Ressourcen. Sie alle entwickeln sich dynamisch und vertrauen auf eine Basis der IT-Sicherheit. Dank des Internets geschieht dies alles in einer globalisierten Welt. Daraus folgt, dass auch die Anforderungen an eine zuverlässige und belastbare IT-Sicherheit nicht vor nationalen Grenzen Halt machen. Viele Sicherheitsbedürfnisse und -anforderungen sind EU-weit (und darüber hinaus) vergleichbar beziehungsweise ähnlich gelagert. Zur Lösung bestehender, zukünftiger und auch absehbarer Herausforderungen ist die IT-Sicherheitsforschung (IT-SiFo) als elementarer Bestandteil der Informations- und Kommunikationstechnologien (IKT) unentbehrlich. Motivation Mit dem Start des neuen Rahmenprogramms für Forschung und Innovation der EU Horizon 2020, offizieller Start Januar 2014, wird die IT- SiFo Teil der Sicherheitsforschung. Wir befinden uns jetzt in der konzeptionellen Phase, in der es herauszuarbeiten gilt, ob und gegebenenfalls wo auf deutscher Seite die Stärken (und Schwächen) identifizierbar sind und in welchen Bereichen der IT-SiFo aus nationaler Sicht deutlichere Akzente gesetzt werden sollten. Vorgehensweise Es war für uns naheliegend, in einem ersten Schritt mittels einer Online-Umfrage deutsche Akteure im Bereich der IT-SiFo nach ihrer Erfahrung mit der nationalen beziehungsweise EU-Forschungsförderung zur IT-Sicherheit zu befragen. Ergänzend dazu folgte in der Umfrage ein Fragenkatalog, dessen Inhalt und Auswertung der nachfolgenden Ausarbeitung zu entnehmen ist. Aufbauend auf der Online-Umfrage fand ein Workshop im DLR statt, in dem der Fokus auf den favorisierten Schlüsselthemen der IT-Sicherheit lag. Ergebnis Wertvoll war für uns als weiteres Ergebnis der Umfrage und des Workshops eine Beantwortung der Fragen Was werden die Schlüsselthemen der IT-Sicherheit in den nächsten Jahren sein

5 beziehungsweise Welche Schlüsselthemen werden in der (EU)-Forschungsförderung bisher vermisst beziehungsweise erhalten nicht die gewünschte Gewichtung. Als direkten Output aus unserer aktuellen Aufbereitung liegt unserem Bericht ein erster Entwurf einer Forschungslandkarte bei. Diese spiegelt wider, wo in Deutschland die Hochschulen und weitere Forschungseinrichtungen sowie Unternehmen ansässig sind, die sich zum Thema IT- Sicherheit national oder im Rahmen des aktuellen 7. EU-Forschungsrahmenprogramms aktiv an Forschungsvorhaben beteiligt haben. Zusätzlich sollen in Zukunft auch die Unternehmen, Hochschulen und Forschungseinrichtungen ergänzt werden, die im Bereich der IT-Sicherheit arbeiten, aber bisher noch nicht an nationalen oder europäischen IT-Sicherheitsforschungsprogrammen teilgenommen haben. Diese Forschungslandkarte ist Bestandteil unseres Portfolios an Forschungslandkarten der IKT in Deutschland gegenüber IKT im Forschungsrahmenprogramm der EU. Sie dokumentieren damit die Synergieeffekte zwischen nationaler und EU-Forschungsförderung.

6 1 Inhaltsverzeichnis Inhaltsverzeichnis Online Umfrage und Teilnehmer Akquise Zielsetzung 2 Erfahrungen der Teilnehmer 2 Expertise in IT-Sicherheits-Themen 2 Projektideen für IT-Security Anträge 3 Fehlende Themen 5 Organisation 6 Expertenworkshop IT-Sicherheit 7 Expertenworkshop IT-Sicherheit am 4. Juli 2012 Prozess der Workshops 8 Ergebnisse der Workshops 9 AG Wirtschaft Forschungsthema: Security and privacy in cloud 9 computing (Obj. 1.5a) AG Wissenschaft - Forschungsthema: Security and privacy in cloud 10 computing (1.5 a) AG Wirtschaft Forschungsthema: Security and Privacy in 12 Mobile Services (1.5b) AG Wissenschaft - Forschungsthema: Security and privacy 13 in mobile services: (1.5 b) AG Wissenschaft - Forschungsthema: A reliable, smart and 15 secure Internet of Things for Smart Cities (1.4 a) AG Wissenschaft - Forschungsthema: Development, 16 demonstration and innovation in cyber security (1.5 c) AG Wirtschaft - Forschungsthema: Security for Advanced 17 Computing, Embedded and Control Systems (3.4) AG Wirtschaft - Forschungsthema: Smart Energy Grids (6.1) 18 AG Wissenschaft - Forschungsthema: Personalised services 19 (Vorschlag der Teilnehmer) Forschungslandkarte IT-Sicherheit 21 Fazit und Ausblick 22 Anhang 25 Referenzen 26

7 Online umfrage und teilnehmer akquise 2 Online Umfrage und Teilnehmer Akquise Umfrage der Nationalen Kontaktstelle für europäische Forschungsförderung zu den Informations- und Kommunikationstechnologien vom Mai 2012 Zielsetzung Mit dem Ziel der Gewinnung einer Datengrundlage zur Identifikation von Förderbedarfen und schwerpunkten der kommenden Jahre im Bereich IT-Sicherheit aus Perspektive deutscher Antragsteller, wurde im Mai 2012 eine Online-Umfrage durchgeführt. Angesprochen waren deutsche Expertinnen und Experten aus Wissenschaft und Wirtschaft mit ausgeprägter Erfahrung in und qualifiziertem Interesse am Förderschwerpunkt IT-Sicherheit. Erfahrungen der Teilnehmer Die Teilnehmer der Online-Umfrage verfügen über große Erfahrung in der nationalen und europäischen Forschungsförderung. Weit über die Hälfte der Teilnehmer (60%) gab an, Erfahrung als Antragsteller, Projektpartner oder Koordinator in europäischen öffentlich geförderten Projekten zu haben. Erfahrungen in europäisch öffentlich geförderten Projekt(en) Anzahl als Antragsteller 25 45% als Projektpartner 28 51% als Koordinator 12 22% Prozent Keine Erfahrung 22 40% Tabelle 1: Erfahrung in europäischen öffentlich geförderten Projekt(en) [n=55; Mehrfachauswahl] Im nationalen Bereich war der Erfahrungsgrad der Teilnehmer noch höher. Vier von fünf Teilnehmern (80%) bekundeten hier Erfahrung als Antragsteller, Projektpartner oder Koordinator in öffentlich geförderten Projekten. Erfahrungen in nationalen öffentlich geförderten Projekt(en) Anzahl als Antragsteller 37 67% als Projektpartner 39 71% als Koordinator 25 45% Prozent Keine Erfahrung 11 20% Tabelle 2: Erfahrung in nationalen öffentlich geförderten Projekt(en) [n=55; Mehrfachauswahl] Expertise in IT-Sicherheits-Themen Neben der Abfrage der generellen Erfahrung mit nationalen und europäischen öffentlich geförderten Projekten wurden die Teilnehmer nach ihrer spezifischen Expertise im Bereich der IT-Sicherheit befragt. 42 der 55 Teilnehmer machten ausführliche, auswertbare Angaben in diesem Bereich, die einer qualitativen Analyse unterzogen wurden. Wie die graphische Aufbereitung der Kernbegriffe der Expertise der Teilnehmer offenbart, stellen die Themen Netzwerk-Sicherheit, Sicherheits- Normen und Mobile Sicherheit die Bereiche dar, in denen die Teilnehmer über die größte Expertise in der Beratung zu sowie der Umsetzung von Sicherheitskonzepten verfügen.

8 3 Online umfrage und teilnehmer akquise Abbildung 1: Graphische Darstellung der Kernbegriffe der Teilnehmer-Expertise [n=42; Schriftgröße analog zur Anzahl der Nennungen; klassifizierte Freitextangaben] Im Bereich Netzwerk-Sicherheit liegt die Expertise der Teilnehmer dabei insbesondere in den Bereichen Hochsicherheits-Firewalls, (IPv6 - die neue Generation des Internet Protokolls-)Firewalling, Virtual Private Networks - ein geschlossenes Rechnernetz, aufgebaut auf einer öffentlichen Netzwerk-Infrastruktur sowie Proxies und Wireless LAN Sicherheit. Die Expertise der Teilnehmer im Bereich Sicherheits- Normen liegt insbesondere in den Bereichen Software-, Service- und Firewall- Zertifizierung, Kryptographie-Sicherheitsnormen, sowie den IT-Sicherheits-Evaluierungs undprüfkriterien nach internationalen und Industrie- Normen wie den Common Criteria sowie BSI-Empfehlungen. Der Bereich Mobile Sicherheit, der sich als drittstärkster Bereich identifizieren lässt, verweist auf Expertise in den Bereichen Smartphone Sicherheit, sichere Kommunikation, Mobile Network Security. Projektideen für IT-Security Anträge Eine der Kernfragen der Online Umfrage war die Frage nach den Themen der IT-Sicherheit, zu denen die Teilnehmer persönlich eine konkrete Projektidee haben. Den Teilnehmern wurde hierzu eine umfang- reiche Liste derjenigen Themenfelder vorgelegt, die aus Sicht der Veranstalter die sind, welche zum Zeitpunkt der Durchführung der Befragung von der Europäischen Kommission als prioritär erachtet werden. Es lassen sich sechs Themenfelder identifizieren, die von den Teilnehmern als besonders relevant angesehen werden, zu denen sie konkrete Antragsideen haben oder sich eine Antragstellung vorstellen können. Vier von fünf Teilnehmern planen oder können sich eine Antragstellung vorstellen in dem Bereich Trustworthy ICT: Security and privacy in cloud computing. Konkret umfasst dieser Bereich die Themen identification, authentication and encryption ; long-term privacy and security of data and applications ; models and tools for interdomain security breaches detection. Von gleich starker Bedeutung für die Teilnehmer ist der Bereich Trustworthy ICT: Security and privacy in mobile services. Spezifizieren lässt sich das Themenfeld mit den Schlagworten system security ; data management and identification/ authentication ; privacy-by-design ; security and privacy of data and processes. Vier weitere Themenfelder sind ebenfalls von großer Relevanz für die Teilnehmer. Über zwei Drittel planen beziehungsweise können sich eine Antragstellung vorstellen in den Bereichen Software Engineering, Services and Computing (Schlagworte: secure usage of heterogeneous and distributed computing resources ), Trustworthy ICT: Development, demonstration and innovation in cyber security (Schlagworte: detect and manage cyber incidents in real-time ; empower users in handling security incidents and protec-

9 Online umfrage und teilnehmer akquise 4 Themenfelder der IT-Sicherheit (Mehrfachnennungen) A) Trustworthy ICT: Security and privacy in cloud computing B) Trustworthy ICT: Security & privacy in mobile services C) Software Engineering, Services and Computing D) Trustworthy ICT: Development, demonstration and innovation in cyber security E) Security of Infrastructures and utilities F) Internet of Things and the Digital Enterprise G) Trustworthy ICT: Technologies and methodologies to support European trust and security policies H) Personalised health, active ageing & independent living Antragstellung geplant A Antragstellung möglich B Antragstellung geplant o. möglich A+B Keine Antragstellung C I) Smart Energy Grids J) Co-operative mobility K) Advanced computing, embedded and control systems L) Heterogeneous Integration and take-up of Key Enabling Technologies for Components and Systems M) PCP: High quality cloud computing environment for public sector N) PCP: Ensuring efficient, higher quality public services O) Security systems integration, interconnectivity and interoperability P) Optimising Energy Systems in Smart Cities Q) EU-Japan research and development Cooperation R) Security of Citizens S) Future Networks k.a. D T) Future Internet Research Experimentation U) Electro-mobility V) Trustworthy ICT: EU-Australia cooperation on building user trust in broadband delivered services W) EU-Brazil research and development Cooperation

10 5 Online umfrage und teilnehmer akquise ting their privacy ), Security of Infrastructures and utilities (Schlagworte: protection of smart energy grids against cyber crime and cyber terrorism ; real-time detection of cyber incidents ; attacks and espionage on critical infrastructures ) oder Internet of Things and the Digital Enterprise (Schlagworte: reliable and secure Internet of Things ; integration of security and privacy by design ). Von geringstem Interesse für die Teilnehmer sind dagegen die Themenbereiche Future Internet Research Experimentation, Electro-mobility, Trustworthy ICT: EU-Australia cooperation on building user trust in broadband delivered services sowie EU-Brazil research and development Cooperation. Fehlende Themen Eine wesentliche Frage an die Teilnehmer war, welche Themen sie vermissen. Beurteilungsgrundlage war die zuvor vorgelegte Liste der-jenigen Themenfelder, welche zum Befragungszeitpunkt aus Sicht der Veranstalter durch die Europäische Kommission zur Aufnahme in das Arbeitsprogramm 2013 in Betracht gezogen werden. Von den Teilnehmern machte rund die Hälfte ausführliche, auswertbare Angaben in diesem Bereich, die einer qualitativen Analyse unterzogen wurden. Von den 24 Teilnehmern, die fehlende Themen nannten, kamen 16 Teilnehmer aus dem Bereich der Wirtschaft (darunter 9 KMU und 7 Großunternehmen) und 8 Teilnehmer aus dem der Wissenschaft. Die Freitextangaben spiegeln ein breites Spektrum von aus Sicht der Teilnehmer fehlender Themen wider. Eine Kategorisierung der Angaben lässt jedoch erkennen, dass die Teilnehmer insbesondere Themen und Aspekte der Bereiche Netzwerk- Sicherheit, Datenschutz und Cloud Security vermissen. Ebenfalls als nicht hinreichend abgedeckt empfunden werden die Bereiche der Sicherheitskonzeption sowie der Authentifizierung. Bei allen der als fehlend genannten Themen zeigte sich eine ausgeglichene Verteilung der Nennungen zwischen Vertretern der Wirtschaft und Vertretern der Wissenschaft mit Ausnahme des Themas Cloud Security, das maßgeblich für Vertreter der Wirtschaft von Bedeutung war. Abbildung 2: Graphische Darstellung der Kernbegriffe vermisster Themen [n=24; Schriftgröße analog zur An-zahl der Nennungen; klassifizierte Freitextangaben] Die als fehlend genannten Themen und Aspekte des am häufigsten genannten Bereiches Netzwerk-Sicherheit fokussieren insbesondere auf Firewalling, IPv6, Application Level, non-ip Netzwerke, durchgängige Verschlüsselung, Netzwerke und Virtualisierung, sowie Web 2.0 Protokolle. Die in den Freitextangaben dreier Teilnehmer aufgeworfenen Fragen fassen das Spektrum zusammen: How can a minimum of safety for the users of web 2.0 services be assured despite their use of rich Web 2.0 protocols, and how can this be achieved e.g. by content inspection on a firewall? How can a similar level of security to the former physical setting be achieved in a virtual environment, how do firewalls have to be transformed to provide answers to such a scenario? Which new threats can be identified in the upco-

11 Online umfrage und teilnehmer akquise 6 ming IPv6 rollout, and how can they be addressed proactively? How does the role of an application level firewall need to change in order to address tomorrow s challenges? Am zweit häufigsten als nicht abgedeckt nennen Teilnehmer spezifische Themen und Aspekte im Bereich Datenschutz. Die Stellungnahmen fokussieren insbesondere auf Untersuchungen zu und dem Schutz von Privatsphäre, sowie Untersuchungen zu und der Steigerung des Privatsphäre- Bewusstseins. Folgende Freitextangaben spiegeln die Stellungnahmen der Teilnehmer zu vermissten Themen in dem Bereich wider: Eigentümersicherung von Daten jenseits von CD/DVD/ BD-Medien ; Personal data as an Asset ; Security & Privacy Awareness und Sicherheitskommunikation ; ICT Security Awareness of the EU Citizen ; Nutzerschutz und Zugriffsrechte unter den Bedingungen sozialer Netze und der ihnen inhärenten Dynamik. An dritter Stelle werden Sicherheitsthematiken im Zusammenhang des Cloud-Computing als nicht hinreichend abgedeckt empfunden. Am häufigsten wurden hier die Aspekte Netzwerkanbindung, Cloud im Hybridbetrieb, und durchgängige Verschlüsselung genannt, konkret: Security and encryption mechanisms for cloud computing ; Secure instances in the cloud ; Sichere Anbindung an Cloud-Services ; Hybrid Betrieb von cloud- und lokalen Services ; Sichere Anbindung von Außenstandorten und Control of data location and data movement in Clouds. In der Reihenfolge der als fehlend wahrgenommenen Themen und Aspekte folgen dann gleichauf der Bereich Sicherheitskonzeption, wo der Bedarf im Bereich Security Engineering, Sicherheitsmanagement, Modellierung, Sicherheits-Architekturen und Sicherheitsstandards liegen, und der Bereich Authentifizierung, wo Bedarf im Identitäts- und Berechtigungsmanagement gesehen werden. Organisation Jeweils die Hälfte der Teilnehmer rekrutierte sich aus dem Bereich der Wirtschaft (45%) und dem der Wissenschaft (44%); jeder zehnte Teilnehmer ordnete sich einer sonstigen Organisationsform zu (11%). Mit einem besonders großen Anteil waren Repräsentanten kleiner und mittlerer Unternehmen (KMU mit weniger als 250 Mitarbeitern) vertreten: jeder vierte Teilnehmer kam aus diesem Bereich. Aus dem Bereich der Wissenschaft rekrutierten sich die Teilnehmer zu ähnlichen Teilen unter Fachhochschulen. Organisation Anzahl Prozent Großunternehmen (mindestens 250 Mitarbeiter) Kleines & mittleres Unternehmen KMU (weniger als 250 Mitarbeiter) 12 22% 13 24% Hochschule 10 18% Fachhochschule 7 13% Forschungseinrichtung 7 13% Sonstige 6 11% Gesamtanzahl %

12 7 Online umfrage und teilnehmer akquise Expertenworkshop IT-Sicherheit Den Teilnehmern an der Umfrage wurde im Anschluss an die Interessensbekundung die Teilnahme an dem Expertenworkshop IT-Sicherheit angeboten. Das Angebot zielte darauf ab, Interessenten eine Plattform zu bieten, Rückmeldungen der anderen Teilnehmer zu erhalten und potentielle Projektpartner zu gewinnen. Neun der 41 Personen, die ihr Teilnahmeinteresse im Rahmen der Umfrage bekundeten und ihre vollständigen Kontaktdaten zur Kontaktaufnahme hinterließen, gaben an, das Angebot im Falle einer Zusage zur Teilnahme in Anspruch nehmen zu wollen. Diesen 41 Personen wurde abschließend die Möglichkeit geboten, im Anschluss an den Workshop das Angebot einer Beratung durch die Nationale Kontaktstelle für europäische Forschungsförderung zu den Informations- und Kommunikationstechnologien (NKS-IKT) in Anspruch zu nehmen. 14 der 41 Personen äußerten ihr Interesse an einer solchen persönlichen Beratung.

13 prozess der workshops 8 Expertenworkshop IT-Sicherheit am 4. Juli 2012 Prozess der Workshops Anhand einer vorab durchgeführten Onlineumfrage wurden die neun Themen aus dem IKT- Arbeitsprogramm 2013 und dem Arbeitsprogramm Sicherheitsforschung 2013 ausgewählt, die am häufigsten genannt wurden. Von diesen neun Themen sollten maximal fünf in den jeweiligen Workshops bearbeitet werden. Es konnten jedoch durch die Workshopteilnehmer auch zusätzlich neue Themen definiert werden, die behandelt werden sollten. Es wurden während des IT-Sicherheitsworkshops zwei Workshopgruppen gebildet. Eine bestand aus Teilnehmern aus der Wirtschaft (28) und eine aus Teilnehmern der Wissenschaft (24). In den jeweiligen Gruppen wurde mittels Punktevergabe durch die Teilnehmer festgelegt, welche Themen behandelt werden sollten. In der folgenden Tabelle sind neben den neun vorab ausgewählten Themen, inkl. Bezeichnung der Objectives aus den jeweiligen Arbeitsprogrammen, die Themen mit Kreuzen markiert, die in den Workshopgruppen behandelt wurden. Smart Energy Grids (Obj. 6.1) Advanced computing, embedded and control systems (Obj. 3.4 b) Integrated personal mobility for smart cities (Obj. 6.6) Security of Infrastructures and utilities (SiFo Call 6; Activity 10.2) Personalised services (Themenvorschlag der Teilnehmer) Innerhalb der Workshopgruppen wurden Teams für die Bearbeitung je eines Themas gebildet. Die Teilnehmer der einzelnen Gruppen sind dem folgenden Ergebnisbericht zu entnehmen. Für die Bearbeitung der einzelnen Themen war eine Zeit von 1½ Stunden vorgesehen. Die Ergebnisse wurden auf folgenden Vorlagen festgehalten und anschließend durch die Sprecher allen Workshopteilnehmern vorgestellt: X X X Meistgenannte Themen in der Onlineumfrage Security and privacy in cloud computing (Obj. 1.5 a) Security and privacy in mobile services (Obj. 1.5 b). A reliable, smart and secure Internet of Things for Smart Cities (Obj. 1.4 a) Development, demonstration and innovation in cyber security (Obj. 1.5 c) Software Engineering, Services and Cloud Computing (Obj. 1.2 a) X Wirtschaft X Wissenschaft X X X X Diese Ergebnisse wurden nach Abschluss der Veranstaltung in eine textliche Form gebracht und den Beteiligten der einzelnen Teams zur Abstimmung übermittelt.

14 9 Ergebnisse der workshops Nach dem Workshop wurde mit drei Teilnehmern des Workshops (zwei aus der Wissenschaft, einer aus der Industrie) eine Redaktionssitzung mit dem Ziel, die Aussagen aus den Teams von Wirtschaft und Wissenschaft gegenüber zustellen, durchgeführt. Der Schwerpunkt lag hierbei auf den Themen, die sowohl von der Wirtschaft als auch von der Wissenschaft bearbeitet wurden. Hier wurden Gemeinsamkeiten und Unterschiede in den Auffassungen herausgearbeitet. Außerdem wurde eruiert, welche Themenbereiche neben der reinen Technik für die Problemlösung ebenfalls eine Rolle spielen beziehungsweise welche Gründe dazu führten, dass einige Themen nur von der Wirtschaft beziehungsweise der Wirtschaft ausgewählt wurden. Die Ergebnisse hierzu finden sich im Anschluss an die Workshopergebnisse zum jeweiligen Thema. Ergebnisse der Workshops AG Wirtschaft Forschungsthema: Security and privacy in cloud computing (Obj. 1.5a) Sprecher: Volker Reible (T Systems GmbH) Teilnehmer: Klaus Breitenbach (Applied Security GmbH), Georg Menges (NXP Semiconductors), Michael Gröne (Sirrix AG), Stefan Schemmer (rtsolutions.de GmbH), Michael Hohmuth (Kernkonzept GmbH), Carsten Rust (Morpho Cards GmbH), Christian Grosser (IL Innovationslabor GmbH) Themenbeschreibung Cloud Computing als emergentes Paradigma für die Bereitstellung und Nutzung von IKT Diensten bringt neue Chancen, aber auch Risiken mit sich. Durch die Verlagerung von eigenen Inhalten in die Cloud wird sowohl die Verfügungsgewalt aufgegeben als auch die Durchsetzung von Compliance-Anforderungen (Verfügbarkeit der Daten; Einhaltung nationaler und europäischer Datenschutzverpflichtungen; Wahrung von Geschäftsgeheimnissen) erschwert bis unmöglich gemacht. Die unterschiedlichen Arten von Cloud- Angeboten (private, hybride, öffentliche) und die Abstraktionsebenen (Infrastructure, Platform, Software as a Service) tragen zur Komplexität bei. Weiterhin hat sich noch kein einheitlicher Standard für Cloud-Dienstleitungen etabliert, was zu einem Vendor Lock In führen kann. Hier ist die Schaffung offener Schnittstellen und Migrationspfade ebenso erforderlich wie eine transparente und nachvollziehbare Prüf- und Audit-Möglichkeit für Cloud-Nutzer. Auswahl potenzieller Partner in Deutschland Unternehmen (IT-Sicherheits-Anbieter, Cloud-Provider, Open Source- und kommerzielle Virtualisierungs-Software- Hersteller, Standardisierungs- und Monitoring-Anbieter) BSI, CERTs von Unternehmen/Behörden Auswahl potenzieller Partner in der EU Unternehmen (Forschungsabteilungen, z. B. BM Research; Cloud-Provider) ENISA Marktpotenzial Cloud Computing wird zukünftig im Behördenumfeld, im Gesundheitssektor und im Dienstleistungssektor allgemein Einzug halten. Daraus ergibt sich sowohl für Cloud-Anbieter als auch für Zertifizierungsanbieter umfangreiches Marktpotenzial. Dieses kann sowohl durch

15 Ergebnisse der workshops 10 etablierte Großunternehmen, aber prioritär auch durch KMUs gehoben werden. Visionen Themen für die Zukunft Alternative Authentisierungsverfahren, die nicht mehr auf der klassischen Kombination von Benutzernamen und Passwort beruhen, sollten flächendeckend etabliert werden. Durchgängige, auch bei der Datenverarbeitung nicht zwingend aufzuhebende Datenverschlüsselung kann einen wesentlichen Beitrag zur Einhaltung von Compliancevorgaben leisten. Auch die Einbindung hoheitlicher Dokumente (npa, eat) in Cloud- Dienstleistungen sollte untersucht werden. AG Wissenschaft - Forschungsthema : Security and privacy in cloud computing (1.5 a) Sprecher: Stefan Karsch (FH Köln) Teilnehmer: Wolfgang Ziegler (Fraunhofer SCAI), Sonja Klingert (Uni Mannheim); Hermann De Meer (Uni Passau); Maritta Heisel (Uni Duisburg- Essen) Themenbeschreibung Cloud Umgebungen und deren Lebenszyklen können nicht mit der Lebensdauer von z.b. mobilen Endgeräten verglichen werden. Mobile Endgeräte haben nach wenigen Jahren ausgedient und weichen neuen Gerätengerationen. Daten in Clouds hingegen werden sehr viel länger gespeichert. Deshalb sind neben Ausfallsicherheit, Zuverlässigkeit und Energieeffizienz besonders Fragen der Sicherheit der Daten von Bedeutung. Durch rechtlich bindende Service-Level- Agreements (SLA) sollen durch die Cloudanbieter Aspekte wie Datenschutz und lokalisierbarkeit, Datensicherheit sowie der Schutz der Privatsphäre (ID-Management) geregelt werden. Diese Garantie muss auch bei ständig steigenden Datenvolumina Bestand haben. Auswahl potenzieller Partner in Deutschland Fraunhofer Institute (SCAI/AISEC) Universitäten und Hochschulen (Passau, Duisburg/Essen, Dortmund, Mannheim, Hannover) Unternehmen (ITESYS, GWD Göttingen) Auswahl potenzieller Partner in der EU Unternehmen (KMU (z. B. ICUnet AG)), Großunternehmen (NEC, Fujitsu MSFT, British Telecom, Atos) Universitäten (Lancaster, Zürich, Wien, London) Marktpotenzial Momentan gibt es letzte Hindernisse (z. B. Datenschutz, Cloud-Vernetzung), die verhindern, dass Clouds ihr volles Marktpotenzial entfalten. Nach der Beseitigung dieser Hemmnisse wird es zu einer beträchtlichen Zunahme der Marktanteile für Cloud-Services kommen. Damit europäische Entwicklungen im Bereich trustworthy Cloud erfolgreich sind, müssen sie auch andere Märkte (z. B. USA) für sich erschließen. Visionen Themen für die Zukunft Ein wichtiges Thema in der zukünftigen Entwicklung des Cloud-Computings ist die homomorphe Verschlüsselung, um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden. Außerdem muss Datenschutz und Datensicherheit in Zukunft Benutzer-getrieben und gleichzeitig verlässlich und differenzierbar sein.

16 11 Ergebnisse der workshops Fernziel ist die Schaffung einer in jeder Hinsicht nachhaltigen Cloud. Dies betrifft die Bereiche Sicherheit, Robustheit, Energieeffizienz und Cloud Service Management (techn., jur.). Ergebnisse der Redaktionsrunde: Security and privacy in cloud computing (1.5 a) Das Forschungsthema Security and privacy in cloud computing wurde sowohl von den Teilnehmern der Wissenschaft als auch der Wirtschaft bearbeitet. Der von der Wissenschaft adressierte Bereich Service-Level-Agreements (SLA) wird von der Wirtschaft als eine Möglichkeit gesehen, rechtliche und Compliance Aspekte in diesem Bereich abzudecken. Hierfür ist deshalb auch das Hinzuziehen von Juristen zur entsprechenden Ausformulierung unerlässlich. Der Bereich Datensicherheit und Schutz der Privatsphäre (ID-Management), der ebenfalls im Workshop von der Wissenschaft adressiert wurde, wird auch von der Wirtschaft als elementar wichtig angesehen. Die Herangehensweise ist jedoch unterschiedlich. Während die Wirtschaft hier die gesetzlichern Vorgaben erfüllt, stellt sich die Wissenschaft die Frage, was im Sinne des Nutzers darüber hinaus getan werden kann. Auch bei diesem Thema spielt deshalb der rechtliche Bereich eine große Rolle. Darüber hinaus sind jedoch auch gesellschaftliche Themen berührt. Im Themenbereich der Ausfallsicherheit und Zuverlässigkeit verhält es sich ähnlich wie im vorangegangenen Thema. Die Wirtschaft sieht dies auch als wichtig an, muss jedoch immer den ökonomischen Aspekt im Auge behalten, d.h. was ist machbar und gleichzeitig ökonomisch. Für die Wissenschaft hingegen ist Ökonomie zweitrangig, sie möchte das Thema weiter treiben, so dass im besten Fall, u.a. durch neue Technologien, Clouds ausnahmslos und immer ausfallsicher und zuverlässig für den Kunden zur Verfügung stehen. Das für Cloud-Dienstleistungen kein einheitlicher Standard existiert, kann nach Meinung der Wirtschaft zu einem Vendor Lock In führen, weshalb eine Standardisierung, auch in den Bereichen Authentifizierung und sichere Datenübertragung zwingend notwendig ist. Für die Wissenschaft stellen sich grundsätzliche Fragen: Was standardisiert man, was überlässt man dem Markt und was ist ein guter Standard? Deshalb sollte, aus Sicht der Wissenschaft, die Frage der Standardisierung nicht auf der Ebene der Cloud-Dienste erfolgen, sondern auf der Ebene der Schnittstellen zur Verbesserung der Interoperabilität von Diensten und der Verschlüsselung von Daten. Als wichtige zusätzliche Aspekte werden von Wirtschaft und Wissenschaft der organisatorische und gesellschaftliche Aspekt sowie begleitende Aktivitäten für den rechtlichen Rahmen erachtet. Die Fragestellung der offenen Schnittstellen und Migrationspfade, die während der Workshops von der Wirtschaft adressiert wurde, wird auch von der Wissenschaft als elementar gesehen. Offene Schnittstellen sind erforderlich für die Interoperabilität von Clouds und müssen allgemein gültig sein. Außerdem ist ohne Schnittstellen z. B. die Kopplung von Clouds nicht praxisrelevant erforschbar. Hierzu ergänzte die Wirtschaft, dass die Vernetzung zwischen unterschiedlichen Anbietern ein Muss ist, wozu wiederum Migrationspfade notwendig sind. Neben dem technologischen Aspekt sind hierbei auch rechtliche und regulatorische Aspekte zu berücksichtigen. Nachvollziehbare Prüf- und Audit-Möglichkeiten, wurden aus Sicht der Industrie bereits in den Workshops für unerlässlich erklärt. Das heißt,

17 Ergebnisse der workshops 12 dass es technische Richtlinien geben muss, die überprüfbar und übertragbar sein müssen. Es existieren zwar die unterschiedlichsten Richtlinien, die jedoch einen gewissen Grad an Interpretationsfreiheit bieten und deren Nachvollziehbarkeit noch deutlich verbessert werden könnte. Hier ist die Wissenschaft der gleichen Meinung, da sie klare Richtlinien z. B. zum Monitoring und der Überprüfung der SLAs für notwendig hält. Dass Problem der Gewährleistung des Datenschutzes bei der Langzeitspeicherung von Daten in Clouds wurde von der Wissenschaft in den Workshops adressiert. Diese Problematik sieht auch die Wirtschaft, da sich über einen längeren Zeitraum viele Dinge wie z. B. Administration, Verschlüsselung und Speichermedien ändern. Hinzu kommt, dass die Cloud nicht an geographische Grenzen gebunden ist und je nach Land unterschiedliche datenschutzrechtliche Bestimmungen gelten. Zur Lösung dieses Problems muss neben der technischen auch die rechtliche Seite ihren Beitrag leisten. AG Wirtschaft Forschungsthema: Security and Privacy in Mobile Services (1.5b) Sprecher: Kai-Oliver Detken (DECOIT GmbH) Teilnehmer: Georg Menges (NXP Semiconductors), Michael Gröne (Sirrix AG), Stefan Schemmer (rtsolutions.de GmbH), Florian Schreiner (Infineon Technologies AG), Carsten Rust (Morpho Cards GmbH) Themenbeschreibung Dieser Themenbereich widmet sich dem Spannungsfeld zwischen dem zunehmenden Bedarf an mobilen (Business- und Entertainment-) Angeboten einerseits und dem Wunsch nach Wahrung der Privatsphäre und der Vertraulichkeit (i.s.v. Datenschutz, Schutz der Transaktionsdaten, gegenseitiger Vertrauenswürdigkeit) andererseits. Konkrete Forschungsgegenstände sind neben Szenarienanalysen im privaten und gewerblichen Bereich die (teil-)automatisierte Analyse von Apps auf Schadcode bzw. im positiven Sinne ein Gütesiegel für vertrauenswürdige Apps. Hardware- Vertrauensanker wie USIM, (mobile) TPM und Smartcards können hier flankierend eingesetzt werden. Auswahl potenzieller Partner in Deutschland Fraunhofer Institute (AISEC/SIT) Unternehmen (Halbleiter-/Smartcard- Hersteller und Telekommunikationsunternehmen (als potenzielle Abrechnungserbringer) Open Source- und Betriebssystemspezialisten Marktpotenzial Die zunehmende Nutzung privater Endgeräte (Smartphones, Tablets, PCs bei webbasierten Diensten) im Rahmen des Bring Your Own Device führt bereits heute zu einer Durchmischung privater und beruflicher Inhalte. Sicherheitslösungen, die diese Situation adressieren, werden bereits nachgefragt. Außerdem bringen moderne Unternehmensarchitekturen mit sich, dass verteiltes Arbeiten und eine flexible Teamgestaltung zu häufig wechselnden Arbeitskontexten führt. Visionen Themen für die Zukunft Neben der Nutzung von Near Field Communication (NFC) für Micropayment, Ticketing und andere Anwendungsfelder sollte auch die Einbindung hoheitlicher Dokumente (npa, eat) in einen

18 13 Ergebnisse der workshops digitalen Prozess untersucht werden. AG Wissenschaft - Forschungsthema: Security and privacy in mobile services: (1.5 b) Sprecher: Hans Stahl (FH Köln) Teilnehmer: Hendrik Tews (TU Dresden), Andreas Albers (Uni Frankfurt), Gökhan Bal (Uni Frankfurt), Anja Nuß (Uni Bochum), Josef von Helden (HS Hannover) Themenbeschreibung Die Sicherheit in mobilen Netzwerken muss sowohl von Seiten der Provider als auch von Seiten der Nutzer gewährleistet sein und sich den entsprechenden Gegebenheiten anpassen (adaptiv). Dies beinhaltet die Kontrolle des Nutzers über seine Daten sowie das Management der eigenen Privatsphäre. Gleichzeitig gilt es einen Netz-zentrierten Ansatz zur Sicherheitsbewertung zu schaffen. Zusätzliche Schwierigkeiten bergen der zunehmende Trend zum BYOD und die Bedrohung durch mobile Malware, die zuverlässig analysiert und detektiert werden muss. Um Sicherheit zu gewährleisten, muss die trusted computing base (TCB) verifiziert werden und sichere Protokolle und Architekturen müssen entwickelt werden, wobei Software und Hardware-Sicherheit gegeneinander abgewogen werden müssen. Gleichzeitig darf der Schutz von Privatsphäre und Daten nicht zu Lasten der Benutzerfreundlichkeit gehen. Auswahl potenzieller Partner in Deutschland Universitäten und Hochschulen (Frankfurt, Dresden, Hannover, Köln, HGI Bochum) T-Labs Auswahl potenzieller Partner in der EU Unternhemen aus folgenden Bereichen: Telekommunikation, Software, Smartcard, Smartphone Forschungsgruppen aus folgenden The mengebieten: Identitätsmanagement, Kryptografie, Benutzerfreundlichkeit, Privatsphären- bzw. Datenschutz, Geschäftsmodelle Marktpotenzial In folgenden Bereichen ist das Markpotenzial besonders groß: mobiles Bezahlen elektronischer und mobiler Gesundheitsbereich intelligentes Zuhause und intelligente Stadt mobiles Identitätsmanagement Visionen Themen für die Zukunft Themenbereiche, die in Zukunft von besonderem Interesse für die mobile Sicherheit sind: mobiles Netz (inkl. Infrastruktur und Endgeräte) Transparenz bzgl. Sicherheit & Privatsphäre(allseitig) Selbstständiger Schutz und Heilung (z.b. Schutz der dig. Identität) Ergebnisse der Redaktionsrunde: Security and privacy in mobile services (Obj. 1.5 b) Das Forschungsthema Security and privacy in mobile services wurde sowohl von den Teilnehmern der Wissenschaft als auch der Wirtschaft bearbeitet.

19 Ergebnisse der workshops 14 Die Wirtschaft sah ein aufkommendes Problem im Spannungsfeld zwischen zunehmendem Bedarf an mobilen Angeboten und dem Wunsch nach Wahrung der Privatsphäre und der Vertraulichkeit. Dies wurde von der Wissenschaft genauso gesehen, besonders im Bezug auf Location based services und Bewegungsprofile. Für eine hohe Akzeptanz müssen Lösungen nutzerfreundlich sein und gleichzeitig eine hohe Sicherheit gewährleisten. Sicherheitslösungen werden in der Breite nur angewendet wenn diese einfach einzusetzen und keine großen merklichen Nachteile für den Nutzer zur Folge haben. Neben dem technologischen Aspekt sind hier der rechtliche Rahmen und die gesellschaftliche Komponente zu berücksichtigen. Szenarienanalysen im privaten und gewerblichen Bereich, die (teil-) automatisierte Analyse von Apps auf Schadcode und daraus folgend ein Gütesiegel für vertrauenswürdige Apps, wurden während des Workshops von der Wirtschaft adressiert. Die Wichtigkeit dieser Thematik wird jedoch von der Wissenschaft in gleichem Maße gesehen. Dieser Themenbereich steht weniger im Kontext der technologischen Entwicklung, es geht vielmehr um Geschäftsmodelle z.b. von App-Anbietern. Marktplatzbetreiber lagern ihre Verantwortung aus und übernehmen keine Haftung gegenüber dem Kunden. Neben dem technologischen ist deshalb auch der rechtliche Aspekt einzubeziehen. Der Themenbereich der Hardware-Vertrauensanker wie USIM, (mobile) TPM und Smartcards wurde ebenfalls von der Wirtschaft als wichtig erachtet. Auch hier ist die Wissenschaft der gleichen Ansicht, da solche Hardware-Vertrauensanker besonders im Bereich der elektronischen Handy-Bezahlsysteme und im Gesundheitsbereich erforderlich sind. Die Sicherheit in mobilen Netzwerken muss, aus Sicht der Wissenschaft, für Provider und Nutzer gewährleistet werden und muss gleichzeitig adaptiv sein. Hierfür ist ein Netz-zentrierter Ansatz zur Sicherheitsbewertung notwendig, um Gefahren frühzeitig detektieren zu können. Von Seiten der Industrie wurde angeführt, dass Sicherheitslösungen für die mobile Zusammenarbeit in Unternehmen gefunden werden müssen, die den Anwender schützen aber nicht überwachen. Datenkontrolle und management durch den Nutzer wird von der Wissenschaft als wichtig erachtet. Die Wirtschaft sieht dies kritisch, da nur mündige Nutzer dazu in der Lage sind. Im Extremfall muss der Nutzer sogar vor sich selbst geschützt werden. Zusätzliche Schwierigkeiten werden, aus Sicht der Wissenschaft, dadurch entstehen, dass in immer größerem Umfang private Geräte in die Unternehmen mitgebracht werden (Stichwort Bring Your Own Device = BYOD). Dies ist auch aus Sicht der Wirtschaft ein sehr wichtiges Thema, wo noch viel zu tun ist. Ein möglicher Ansatz sind z. B. sogenannte thin clients, die den Schutz verbessern helfen können. Die Entwicklung sicherer Protokolle und Architekturen bei gleichzeitiger Abwägung von Software und Hardware-Sicherheit gegeneinander wurde von der Wissenschaft thematisiert. Neben einem sicheren Austausch von Schlüsseln und Daten ist dieser Themenkomplex aus Sicht der Wirtschaft auch im Kontext sicherer mobiler Bezahlsysteme zu sehen. Aus Sicht der Wissenschaft darf der Schutz von Privatsphäre und Daten nicht zu Lasten der Benutzerfreundlichkeit gehen. Hier stimmt die Wirtschaft zu, gibt jedoch zu bedenken, dass das auch vice versa gilt.

20 15 Ergebnisse der workshops AG Wissenschaft - Forschungsthema: A reliable, smart and secure Internet of Things for Smart Cities (1.4 a) Teilnehmer: Jens Gulden (Uni Siegen), Dominik Lamp (Uni Stuttgart), Andreas Nonnengart (DFKI), Michael Weber (Uni Regensburg), Harald Weinfurter (LMU München) Themenbeschreibung Neben der physikalischen Sicherheit des Internets der Dinge steht selbstverständlich die Datensicherheit im Vordergrund. Diese beinhaltet den Schutz von Privatsphäre und Anonymität der Nutzer, das Vertrauen der Nutzer in Netz- und Datenqualität nur die Beachtung der Traceability. Um dies zu erreichen, ist die Durchsetzung von Sicherheitsrichtlinien unerlässlich. Gleichzeitig muss das Netz mit seiner Vielzahl an mobilen Geräten handhabbar bleiben, was das Life-cyclemanagement einschließt. Auswahl potenzieller Partner in Deutschland Universitäten (Regensburg, Stuttgart, München, Berlin) DFKI Auswahl potenzieller Partner in der EU Zertifizierungsgruppen Usability-Experten Unternehmen (TK-Unternemen & Infrastrukturanbieter, Hersteller von Settop, Middleware) BOS als Anwendungspartner Marktpotenzial Zielgruppen für Entwicklungen aus dem Bereich des Internets der Dinge sind alle Beteiligten entlang der Wertschöpfungskette, vom Infrastruktur (-anbieter) über den (Geräte-)Hersteller bis zum Endverbraucher. Wichtig ist jedoch, dass die Produkte/Anwendungen auf den jeweiligen Zielmarkt angepasst sind. Visionen Themen für die Zukunft Fragen, deren Lösung den Erfolg des Internets der Dinge entscheidend beeinflussen werden, sind im Bereich der Sicherheit die Endgerätesicherheit, z. B. über Updates und die Lösung des Widerstreits zwischen dem Zugang zu den eingebundenen Geräten bei einem gleichzeitigen Schutz der Privatsphäre. Ein weiteres Problemfeld ist die Interoperabilität, die sich nur durch eine Zertifizierung, ggfs. durch gesetzliche Vorgaben oder den Marktdruck erreichen lässt. Ergebnisse der Redaktionsrunde: A reliable, smart and secure Internet of Things for Smart Cities Das Thema A reliable, smart and secure Internet of Things for Smart Cities wurde im Workshop nur von der Wissenschaft adressiert. Ein Grund hierfür war aus Sicht der Wirtschaft, dass bei der deutschen Wirtschaft, aufgrund einer bereits guten Positionierung, eine Zurückhaltung bei der Veröffentlichung von Strategien und Entwicklungsergebnissen besteht, um Mitbewerbern keine Informationen preiszugeben. Außerdem ist die deutsche Wirtschaft besonders in den Themenbereichen Internet of Things und Smart Cities bereits sehr weit fortgeschritten, weshalb es aus Ihrer Sicht an Anreizen und am Mehrwert fehlt, um an europäischen Forschungsprojekten teilzunehmen.

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Online-Konsultation der Nationalen Kontaktstelle IKT zur Ausgestaltung der IKT-Themen im Arbeitsprogramm 2016/2017

Online-Konsultation der Nationalen Kontaktstelle IKT zur Ausgestaltung der IKT-Themen im Arbeitsprogramm 2016/2017 Online-Konsultation der Nationalen Kontaktstelle zur Ausgestaltung der -Themen im Arbeitsprogramm 2016/2017 Durchführungszeitraum: Nov. bis Dez. 2014 -Strategien und EU-Synergien Teilnehmerkennzahlen Teilnahme

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013

IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 Georg Niklfeld (Programmleitung), Christian Barnet (Projektaudit und Revision) Auftaktveranstaltung 23.10.2013, Wien ECKDATEN ZUR 2. AUSSCHREIBUNG 2013 Budget gesamt

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung Berliner Schriften zu modernen Integrationsarchitekturen herausgegeben von Prof. Dr.-Ing. habil. Andreas Schmietendorf Hochschule für Wirtschaft und Recht Berlin, FB Band 11 Florian Muhß Entwicklung eines

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Sicherheitsaspekte im Smart Grid aus Schweizer Sicht

Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Informationstag "IT-Sicherheit im Smart Grid Berlin, 13.06.2013 Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Christian Meier, Landis+Gyr Was ist ein Smart Grid Wie sahen Energienetze aus bis fast

Mehr

Breitband Powerline. Smart Grids Smart Metering Smart Cities

Breitband Powerline. Smart Grids Smart Metering Smart Cities Breitband Powerline Smart Grids Smart Metering Smart Cities Wandel durch Kommunikation Mit den beschlossenen Zielen der Energiewende sind die Weichen für die Transformation der Energieversorgung hin zu

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr