Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen"

Transkript

1 Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss Fraunhofer-Institute for Secure Information Technology (SIT) Parkring 4, Garching (near Munich), Germany Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

2 Outline 1 Ablauf des Seminars 2 Ablauf der Anmeldung / Bewerbung 3 Bewertung 4 Themen Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

3 Ablauf des Seminars I (heute) Organisatorisches Vorstellung der Themen Themenvergabe Erstellung der vorläufigen Endversion der Seminarausarbeitung Sprache: deutsch oder englisch Format: Latex (LNCS Style), Seiten Abgabe der vorläufigen Endversion bis spätestens 9:00 Uhr am Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

4 Ablauf des Seminars II Review anderer Ausarbeitungen Vorgabe eines Review Forms Beurteilung von zwei anderen Ausarbeitungen Abgabe der Reviews bis spätestens 9:00 Uhr am Erstellung der Endversion der Seminarausarbeitung Jeder Student erhält drei Reviews seiner Arbeit (zwei von Studenten, eine vom Betreuer) Überarbeitung der vorläufigen Version anhand der Reviews Abgabe der Endversion bis spätestens 9:00 Uhr am Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

5 Ablauf des Seminars III Erstellung der Vortragsfolien Abgabe bei den Betreuern bis spätestens 9:00 Uhr am ggf. Überarbeitung der Folien Vorträge in Raum Dauer (25 Minuten + 5 Minuten Diskussion) Details zum Ablauf werden noch bekannt gegeben Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

6 Ablauf des Seminars IV Jederzeit Fragen an die Betreuer per Persönlich Treffen (Terminabsprache per ) Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

7 Ablauf der Anmeldung / Bewerbung Studenten werden möglichst fair ausgewählt Eine mit folgenden Informationen bis , 23:59 Uhr Name und Matrikelnummer Adresse Studiengang Semester bisher besuchte Veranstaltungen zur IT-Sicherheit drei Wunschthemen kurze Begründung, weshalb Sie an diesem Seminar teilnehmen möchten an und Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

8 Bewertung In die abschließende Bewertung gehen folgende Punkte ein: vorläufige Endversion (20%) erstellte Reviews (15%) Endversion (30%) Vortrag (25%) Teilnahme an der Diskussion (10%) Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

9 Themen Übersicht über die Themen 1 Secure Car2X Communication 2 Privacy-preserving C2X Communication 3 Security of Internal Vehicle Communication 4 Security by Virtualization in Vehicles 5 Secure Automotive Software Systems 6 Using Tamper-resistant Hardware in Vehicles 7 Secure Firmware Updates for Vehicles Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

10 Secure Car2X Communication Fahrzeuge kommunizieren über verschiedene Schnittstellen mit anderen Fahrzeugen, Road Side Units (RSU), etc. Welche Anwendungen ergeben sich für Car2Car (C2C), Car2Infrastructure (C2I) Kommunikation? Welche Technologien können hierzu eingesetzt werden? Welche Bedrohungen ergeben sich? (Privacy soll nicht betrachtet werden) Wie sehen die Herausforderungen zu Absicherung von Car2X Kommunikation aus? Wie sehen mögliche Sicherheitslösungen aus? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

11 Privacy-preserving C2X Communication Durch Kommunikation mit der Außenwelt können leicht Bewegungsprofile erstellt werden Herausforderung: Sicherstellung der Privatheit und Anonymität des Fahrzeugs und des Fahrzeughalters Welche Bedrohungen hinsichtlich der Privatheit ergeben sich durch die C2X Kommunikation? Welche Mechanismen können eingesetzt werden? Wie können mögliche Sicherheitslösungen aussehen? Welche Sicherheitsprobleme ergeben sich? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

12 Security of Internal Vehicle Communication Fahrzeugnetze verwenden spezielle Bussysteme wie CAN, MOST, Flexray, LIN etc., Durch Öffnung des Fahrzeugnetzes nach Außen ergeben sich Angriffsmöglichkeiten auf das interne Netz. Welche Sicherheitsprobleme bestehen bei den eingesetzen Bussystemen? Welche Bedrohungen / Angriffsmöglichkeiten gibt es? Welche Schutzmaßnahmen können getroffen werden? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

13 Security by Virtualization in Vehicles Trend: mehrere Funktionen werden auf einem leistungsstarken Steuergerät zusammengefasst Verwendung von offenen Platformen wie embedded Linux und IP zur Kommunikation Ziel: Abschottung von Domänen, Anwendungen, Prozessen Welche Ansätze zur Virtualisierung in Fahrzeugen gibt es? Wie sieht der Sicherheitsgewinn durch den Einsatz von Virtualisierung aus? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

14 Secure Automotive Software Systems Elektronik und Software machen mittlerweile 40% der Fahrzeugkosten aus Software der Steuergeräte wird immer komplexer und gleichzeitig immer anfälliger für Programmierfehler Welche Ansätze neben Virtualisierung gibt es, um dieses Problem zu lösen? Welche Vorgehensweisen verfolgt die Fahrzeugindustrie? Welche Bedrohungen ergeben sich aus unsicherer (safety und security) Fahrzeugsoftware? Welche Methoden werden eingesetzt um die Software sicherer und zuverlässiger zu machen? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

15 Using Tamper-resistant Hardware in Vehicles Angreifer haben meist vollen physikalischen Zugriff (z.b. Eigentümer, Werkstatt) und können Offline-Angriffe durchführen Manipulationsresistente Hardware bietet sicheren Schlüsselspeicher, sichere Ausführungsumgebung, Erkennung von gefälschten Komponenten etc. Was sind vielversprechende Ansätze zum Einsatz in Fahrzeugen? (z.b. TPM?, PUFs) Was kann manipulationssichere HW leisten? Welche Probleme können dadurch gelöst werden? Wie sehen konkrete Sicherheitslösungen aus? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

16 Secure Firmware Updates for Vehicles Firmware Updates über drahtlose Kommunikationsschnittstellen ermöglichen schnellere Updates als über Kabelverbindungen Welche Herausforderungen und Probleme müssen gelöst werden? Welche Ansätze gibt es? Was sind die Vorteile und Nachteile? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013 Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de

Mehr

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013 Grundlagen des Software Engineering für Automotive Systems Hauptseminar im WS 2012 / 2013 Automotive Software Engineering Heutzutage werden Innovationen im Automobil überwiegend in Software realisiert.

Mehr

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Organisationsmanagement

Organisationsmanagement Informations- und Organisationsmanagement Prof. Dr. Elvira Kuhn Seminarveranstaltung SS 2016 Hochschule Trier HS-Trier, SS 2016 Prof. Dr. Elvira 1 Kuhn 1 Organisatorisches 4-std. Veranstaltung während

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 26 Werkzeugunterstützung für sichere Software Wintersemester 2013/14 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.10.2013 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Fachbereich Mathematik und Informatik Arbeitsgruppe Parallele und Verteilte Systeme

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme

Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme Peter Ulbrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester

Mehr

Antriebssysteme Seminaristische Vorlesung. Seminarvortrag

Antriebssysteme Seminaristische Vorlesung. Seminarvortrag Antriebssysteme Seminaristische Vorlesung und Seminarvortrag SS 2016 Antriebssysteme Folie 1 Ziele der Veranstaltungen Ziele der Vorlesung Antriebssysteme : Folgende Fähigkeiten und Kenntnisse werden in

Mehr

Virtualisierung im Automobil

Virtualisierung im Automobil escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Marko Wolf, Jan Pelzl und Thomas

Mehr

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2012/13) Gabriele Taentzer, Thorsten Arendt

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2012/13) Gabriele Taentzer, Thorsten Arendt Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2012/13) Gabriele Taentzer, Thorsten Arendt ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar Eclipse Organisation des Seminars Umfang: 2 SWS,

Mehr

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences : Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für

Mehr

Neue Maschinenrichtlinie

Neue Maschinenrichtlinie Neue Maschinenrichtlinie Herangehensweise und Probleme eines Anbaugeräteherstellers Dr. Matthias Rothmund Gerhard Muck HORSCH Maschinen GmbH, Schwandorf VDI-Seminar Landtechnik, 5.7.2012, TUM, Weihenstephan

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Real-Time Sensor Networks Advanced Real-Time Sensor Networks Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 27.10.2008 IBR, TU

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Seminar: Moderne Web Technologien (MWT)

Seminar: Moderne Web Technologien (MWT) Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/

Mehr

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Florian Schmaus, Stefan Reif Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2013/14)

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2013/14) Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2013/14) Gabriele Taentzer, Thorsten Arendt Vorbesprechung, Dienstag, 15. Oktober 2013 ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar Eclipse

Mehr

QM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016

QM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016 Anmeldung zu offenen FuSi-Seminaren i-q Schacht & Kollegen Qualitätskonstruktion GmbH Herrn Jörg Schacht Behringersdorf Hirschbergstraße 10A 90571 SCHWAIG b.nürnberg Ihre Anmeldung können Sie:

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

Studiengang Versicherung

Studiengang Versicherung Studiengang Versicherung Prozessbeschreibung zur Anmeldung sowie Erstellung und Abgabe von Projektarbeiten des zweiten Praxismoduls (PAII) Prof. Dr. Klaus-Jürgen Jeske Stand: 12.10.2014 (v0.1) www.dhbw-mannheim.de

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

SEMINAR AUTOMATISCHE GESICHTSERKENNUNG

SEMINAR AUTOMATISCHE GESICHTSERKENNUNG SEMINAR AUTOMATISCHE GESICHTSERKENNUNG OBERSEMINAR AUTOMATISCHE ANALYSE VON GESICHTSAUSDRÜCKEN Organisation, Überblick, Themen Überblick heutige Veranstaltung 1. Organisatorisches 2. Überblick über beide

Mehr

Success Stories: OVERSEE

Success Stories: OVERSEE Success Stories: OVERSEE André Osterhues Security Engineer escrypt GmbH Embedded Security LiseMeitnerAllee 4 44801 Bochum Germany Phone: +49 234 43870219 info@escrypt.com ESCRYPT Auf einen Blick Profil:

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Automotive Software Engineering Engl.: Automotive Software Engineering Verantwortlich für das Modul: Jähnichen, Stefan Modulbeschreibung LP (nach ): 9 E-Mail: stefan.jaehnichen@tu-berlin.de

Mehr

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Seminar: IT in ehealth und Telemedizin Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Inhalte 2 Im Seminar geht es um den Einsatz moderner IT-Systeme

Mehr

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Neue Trends in der Eclipse-Technologie (Seminar WS 2015/16) Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Vorbesprechung, Mittwoch, 14. Oktober 2015 ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Management, Interaktion und Energiesparaspekte

Management, Interaktion und Energiesparaspekte Management, Interaktion und Energiesparaspekte mobiler Systeme: e was können Betriebssysteme ebssyste e dazu beitragen? Prof. Dr. Uwe Baumgarten Lehrstuhl/Fachgebiet F13 Betriebssysteme Fakultät für Informatik

Mehr

Masterstudiengang Elektronische Systeme in Fahrzeugtechnik, Luft und Raumfahrt

Masterstudiengang Elektronische Systeme in Fahrzeugtechnik, Luft und Raumfahrt Masterstudiengang in Fahrzeugtechnik, Luft und Raumfahrt Struktur des Masterstudiengangs Die Struktur des Masterstudienganges ist an den schon länger akkreditierten Masterstudiengang Informations-Systemtechnik

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

FRAUNHOFER-INSTITUT FÜR. HMI-Tage 2015. Konzeption und Design in der Praxis

FRAUNHOFER-INSTITUT FÜR. HMI-Tage 2015. Konzeption und Design in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Seminar & Workshop HMI-Tage 2015 Konzeption und Design in der Praxis Stuttgart, 13. und 14. Oktober 2015 Vorwort Herausragende Human-Machine

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Neue Trends in der Eclipse-Technologie (Seminar WS 2014/15) Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Vorbesprechung, Dienstag, 14. Oktober 2014 ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Praktisches Studiensemester Arbeitstechniken

Praktisches Studiensemester Arbeitstechniken Praktisches Studiensemester Arbeitstechniken Wintersemester 2012/2013 Foliensatz: Dipl.-Handelslehrer Andreas Heß Erweiterungen, Dozent: Dipl.-Ing. Klaus Knopper Tag 1 Seminar Einführung Ablauf PSA, BA

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Tim Güneysu (SHA) Verantwortlich : Prof. Dr.-Ing. Christof

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

Themenvorstellung für Seminare im Sommersemester 2014

Themenvorstellung für Seminare im Sommersemester 2014 Themenvorstellung für Seminare im Sommersemester 2014 Agenda Organisatorisches & Termine Vorstellung der Seminarthemen für Automotive Software Engineering (Bereich SWT) Software Engineering verteilter

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

17 Architekturentwurf Vorgehen und Dokumentation

17 Architekturentwurf Vorgehen und Dokumentation 17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1 Ablauf

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Steuerung internationaler Unternehmen

Steuerung internationaler Unternehmen Steuerung internationaler Unternehmen Bachelor-Seminar Ausgewählte Probleme in Management und Controlling Sommersemester 2014 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen,

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Informationen zum Hauptseminar

Informationen zum Hauptseminar Informationen zum Hauptseminar Intraorganisationale Projekte Wintersemester 2008/2009 PD. Dr. Sigrid Quack, Dipl.-Kfm. Michael Beier, Dipl.-Kff. Maren Schlömer Überblick Zielsetzung Theoretischer Zugang

Mehr

PROJEKT- UND HAUPTSEMINAR SSE

PROJEKT- UND HAUPTSEMINAR SSE PROJEKT- UND HAUPTSEMINAR SSE Einführungstermin Veranstaltung im Wintersemester 2011/12 FG System- und Softwareengineering Prof. Dr.-Ing. Armin Zimmermann Ablauf Heute Organisatorisches Projektseminar

Mehr

TRIOPTICS GmbH Optical Test Instruments. Aufgaben und Herausforderungen in einem weltweit agierenden mittelständischem Unternehmen

TRIOPTICS GmbH Optical Test Instruments. Aufgaben und Herausforderungen in einem weltweit agierenden mittelständischem Unternehmen TRIOPTICS GmbH Optical Test Instruments Aufgaben und Herausforderungen in einem weltweit agierenden mittelständischem Unternehmen Inhalt Kurze Vorstellung der Firma TRIOPTICS und ihrer Produkte Aufgaben

Mehr

Stellenangebote. Multi-Talent, Alleskönner, Teamworker? Entwicklungsingenieur (m/w) Infotainment

Stellenangebote. Multi-Talent, Alleskönner, Teamworker? Entwicklungsingenieur (m/w) Infotainment Entwicklungsingenieur (m/w) Infotainment In Ihrer Funktion als Entwicklungsingenieur im Infotainment-Bereich sind Sie für die Systemintegration dieser Funktionen oder Komponenten ins Fahrzeug verantwortlich.

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Moderne parallele Rechnerarchitekturen

Moderne parallele Rechnerarchitekturen Seminar im WS0708 Moderne parallele Rechnerarchitekturen Prof. Sergei Gorlatch Dipl.-Inf. Maraike Schellmann schellmann@uni-muenster.de Einsteinstr. 62, Raum 710, Tel. 83-32744 Dipl.-Inf. Philipp Kegel

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Kundenprojekt Web-Technologien (SoSe 2015)

Kundenprojekt Web-Technologien (SoSe 2015) Kundenprojekt Web-Technologien (SoSe 2015) Prof. Dr.-Ing. Robert Tolksdorf & Marko Harasic Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme tolk@ag-nbi.de harasic@inf.fu-berlin.de

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SWE 4 Aufgaben zu Software-Engineering

SWE 4 Aufgaben zu Software-Engineering 1 Aufgaben zu Software-Engineering 1) Funktionsbaum für Roboterarm 2) Datenflussdiagramm für Roboterarm 3) Funktionsbaum für Seminarverwaltung 4) Geschäftsprozess für e-learning Unterricht 2 Aufgabe 1:

Mehr

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) Name: Leitfragen zur Einführung von Layered Process Audit 1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) a. Welche Prozesse oder auch Produkte könnten durch die Einführung

Mehr

in-tech übernimmt Mehrheitsanteile an Software-Spezialist in-tech hat die Mehrheit an dem Braunschweiger Software-Unternehmen c4c

in-tech übernimmt Mehrheitsanteile an Software-Spezialist in-tech hat die Mehrheit an dem Braunschweiger Software-Unternehmen c4c Pressemitteilung in-tech übernimmt Mehrheitsanteile an Software-Spezialist c4c Komplettes Leistungsspektrum für das Auto der Zukunft: Der Engineering-Spezialist in-tech baut seine Kompetenz im Bereich

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Ablauf Veranstaltung Einführung Vorstellung der Themen Organisatorisches

Ablauf Veranstaltung Einführung Vorstellung der Themen Organisatorisches Der Einfluss von Corporate Governance-Strukturen auf die Unternehmensführung Vorabinfos Veranstaltung Master- Sommersemester 2016 Göttingen, 12. Januar 2016 Prof. Dr. Michael Wolff Professur für Management

Mehr

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Wissenschaftliches Arbeiten 184.690, SE 2.0

Wissenschaftliches Arbeiten 184.690, SE 2.0 Wissenschaftliches Arbeiten 184.690, SE 2.0 Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Ziele Kennenlernen

Mehr