Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Größe: px
Ab Seite anzeigen:

Download "Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen"

Transkript

1 Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss Fraunhofer-Institute for Secure Information Technology (SIT) Parkring 4, Garching (near Munich), Germany Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

2 Outline 1 Ablauf des Seminars 2 Ablauf der Anmeldung / Bewerbung 3 Bewertung 4 Themen Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

3 Ablauf des Seminars I (heute) Organisatorisches Vorstellung der Themen Themenvergabe Erstellung der vorläufigen Endversion der Seminarausarbeitung Sprache: deutsch oder englisch Format: Latex (LNCS Style), Seiten Abgabe der vorläufigen Endversion bis spätestens 9:00 Uhr am Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

4 Ablauf des Seminars II Review anderer Ausarbeitungen Vorgabe eines Review Forms Beurteilung von zwei anderen Ausarbeitungen Abgabe der Reviews bis spätestens 9:00 Uhr am Erstellung der Endversion der Seminarausarbeitung Jeder Student erhält drei Reviews seiner Arbeit (zwei von Studenten, eine vom Betreuer) Überarbeitung der vorläufigen Version anhand der Reviews Abgabe der Endversion bis spätestens 9:00 Uhr am Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

5 Ablauf des Seminars III Erstellung der Vortragsfolien Abgabe bei den Betreuern bis spätestens 9:00 Uhr am ggf. Überarbeitung der Folien Vorträge in Raum Dauer (25 Minuten + 5 Minuten Diskussion) Details zum Ablauf werden noch bekannt gegeben Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

6 Ablauf des Seminars IV Jederzeit Fragen an die Betreuer per Persönlich Treffen (Terminabsprache per ) Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

7 Ablauf der Anmeldung / Bewerbung Studenten werden möglichst fair ausgewählt Eine mit folgenden Informationen bis , 23:59 Uhr Name und Matrikelnummer Adresse Studiengang Semester bisher besuchte Veranstaltungen zur IT-Sicherheit drei Wunschthemen kurze Begründung, weshalb Sie an diesem Seminar teilnehmen möchten an und Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

8 Bewertung In die abschließende Bewertung gehen folgende Punkte ein: vorläufige Endversion (20%) erstellte Reviews (15%) Endversion (30%) Vortrag (25%) Teilnahme an der Diskussion (10%) Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

9 Themen Übersicht über die Themen 1 Secure Car2X Communication 2 Privacy-preserving C2X Communication 3 Security of Internal Vehicle Communication 4 Security by Virtualization in Vehicles 5 Secure Automotive Software Systems 6 Using Tamper-resistant Hardware in Vehicles 7 Secure Firmware Updates for Vehicles Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

10 Secure Car2X Communication Fahrzeuge kommunizieren über verschiedene Schnittstellen mit anderen Fahrzeugen, Road Side Units (RSU), etc. Welche Anwendungen ergeben sich für Car2Car (C2C), Car2Infrastructure (C2I) Kommunikation? Welche Technologien können hierzu eingesetzt werden? Welche Bedrohungen ergeben sich? (Privacy soll nicht betrachtet werden) Wie sehen die Herausforderungen zu Absicherung von Car2X Kommunikation aus? Wie sehen mögliche Sicherheitslösungen aus? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

11 Privacy-preserving C2X Communication Durch Kommunikation mit der Außenwelt können leicht Bewegungsprofile erstellt werden Herausforderung: Sicherstellung der Privatheit und Anonymität des Fahrzeugs und des Fahrzeughalters Welche Bedrohungen hinsichtlich der Privatheit ergeben sich durch die C2X Kommunikation? Welche Mechanismen können eingesetzt werden? Wie können mögliche Sicherheitslösungen aussehen? Welche Sicherheitsprobleme ergeben sich? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

12 Security of Internal Vehicle Communication Fahrzeugnetze verwenden spezielle Bussysteme wie CAN, MOST, Flexray, LIN etc., Durch Öffnung des Fahrzeugnetzes nach Außen ergeben sich Angriffsmöglichkeiten auf das interne Netz. Welche Sicherheitsprobleme bestehen bei den eingesetzen Bussystemen? Welche Bedrohungen / Angriffsmöglichkeiten gibt es? Welche Schutzmaßnahmen können getroffen werden? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

13 Security by Virtualization in Vehicles Trend: mehrere Funktionen werden auf einem leistungsstarken Steuergerät zusammengefasst Verwendung von offenen Platformen wie embedded Linux und IP zur Kommunikation Ziel: Abschottung von Domänen, Anwendungen, Prozessen Welche Ansätze zur Virtualisierung in Fahrzeugen gibt es? Wie sieht der Sicherheitsgewinn durch den Einsatz von Virtualisierung aus? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

14 Secure Automotive Software Systems Elektronik und Software machen mittlerweile 40% der Fahrzeugkosten aus Software der Steuergeräte wird immer komplexer und gleichzeitig immer anfälliger für Programmierfehler Welche Ansätze neben Virtualisierung gibt es, um dieses Problem zu lösen? Welche Vorgehensweisen verfolgt die Fahrzeugindustrie? Welche Bedrohungen ergeben sich aus unsicherer (safety und security) Fahrzeugsoftware? Welche Methoden werden eingesetzt um die Software sicherer und zuverlässiger zu machen? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

15 Using Tamper-resistant Hardware in Vehicles Angreifer haben meist vollen physikalischen Zugriff (z.b. Eigentümer, Werkstatt) und können Offline-Angriffe durchführen Manipulationsresistente Hardware bietet sicheren Schlüsselspeicher, sichere Ausführungsumgebung, Erkennung von gefälschten Komponenten etc. Was sind vielversprechende Ansätze zum Einsatz in Fahrzeugen? (z.b. TPM?, PUFs) Was kann manipulationssichere HW leisten? Welche Probleme können dadurch gelöst werden? Wie sehen konkrete Sicherheitslösungen aus? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

16 Secure Firmware Updates for Vehicles Firmware Updates über drahtlose Kommunikationsschnittstellen ermöglichen schnellere Updates als über Kabelverbindungen Welche Herausforderungen und Probleme müssen gelöst werden? Welche Ansätze gibt es? Was sind die Vorteile und Nachteile? Krauß, Stumpf /16 c Fraunhofer Gesellschaft, München 2009

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013 Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de

Mehr

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013 Grundlagen des Software Engineering für Automotive Systems Hauptseminar im WS 2012 / 2013 Automotive Software Engineering Heutzutage werden Innovationen im Automobil überwiegend in Software realisiert.

Mehr

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Fachbereich Mathematik und Informatik Arbeitsgruppe Parallele und Verteilte Systeme

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2012/13) Gabriele Taentzer, Thorsten Arendt

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2012/13) Gabriele Taentzer, Thorsten Arendt Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2012/13) Gabriele Taentzer, Thorsten Arendt ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar Eclipse Organisation des Seminars Umfang: 2 SWS,

Mehr

Organisationsmanagement

Organisationsmanagement Informations- und Organisationsmanagement Prof. Dr. Elvira Kuhn Seminarveranstaltung SS 2016 Hochschule Trier HS-Trier, SS 2016 Prof. Dr. Elvira 1 Kuhn 1 Organisatorisches 4-std. Veranstaltung während

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2013/14)

Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2013/14) Eclipse Neue Trends in der Eclipse-Technologie (Seminar WS 2013/14) Gabriele Taentzer, Thorsten Arendt Vorbesprechung, Dienstag, 15. Oktober 2013 ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar Eclipse

Mehr

Themenvorstellung für Seminare im Sommersemester 2014

Themenvorstellung für Seminare im Sommersemester 2014 Themenvorstellung für Seminare im Sommersemester 2014 Agenda Organisatorisches & Termine Vorstellung der Seminarthemen für Automotive Software Engineering (Bereich SWT) Software Engineering verteilter

Mehr

Success Stories: OVERSEE

Success Stories: OVERSEE Success Stories: OVERSEE André Osterhues Security Engineer escrypt GmbH Embedded Security LiseMeitnerAllee 4 44801 Bochum Germany Phone: +49 234 43870219 info@escrypt.com ESCRYPT Auf einen Blick Profil:

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 26 Werkzeugunterstützung für sichere Software Wintersemester 2013/14 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.10.2013 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Antriebssysteme Seminaristische Vorlesung. Seminarvortrag

Antriebssysteme Seminaristische Vorlesung. Seminarvortrag Antriebssysteme Seminaristische Vorlesung und Seminarvortrag SS 2016 Antriebssysteme Folie 1 Ziele der Veranstaltungen Ziele der Vorlesung Antriebssysteme : Folgende Fähigkeiten und Kenntnisse werden in

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme

Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme Peter Ulbrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester

Mehr

Management, Interaktion und Energiesparaspekte

Management, Interaktion und Energiesparaspekte Management, Interaktion und Energiesparaspekte mobiler Systeme: e was können Betriebssysteme ebssyste e dazu beitragen? Prof. Dr. Uwe Baumgarten Lehrstuhl/Fachgebiet F13 Betriebssysteme Fakultät für Informatik

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Virtualisierung im Automobil

Virtualisierung im Automobil escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Marko Wolf, Jan Pelzl und Thomas

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Seminar: Moderne Web Technologien (MWT)

Seminar: Moderne Web Technologien (MWT) Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

QM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016

QM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016 Anmeldung zu offenen FuSi-Seminaren i-q Schacht & Kollegen Qualitätskonstruktion GmbH Herrn Jörg Schacht Behringersdorf Hirschbergstraße 10A 90571 SCHWAIG b.nürnberg Ihre Anmeldung können Sie:

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1 Ablauf

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Neue Trends in der Eclipse-Technologie (Seminar WS 2015/16) Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Vorbesprechung, Mittwoch, 14. Oktober 2015 ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar

Mehr

SEMINAR AUTOMATISCHE GESICHTSERKENNUNG

SEMINAR AUTOMATISCHE GESICHTSERKENNUNG SEMINAR AUTOMATISCHE GESICHTSERKENNUNG OBERSEMINAR AUTOMATISCHE ANALYSE VON GESICHTSAUSDRÜCKEN Organisation, Überblick, Themen Überblick heutige Veranstaltung 1. Organisatorisches 2. Überblick über beide

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

PROJEKT- UND HAUPTSEMINAR SSE

PROJEKT- UND HAUPTSEMINAR SSE PROJEKT- UND HAUPTSEMINAR SSE Einführungstermin Veranstaltung im Wintersemester 2011/12 FG System- und Softwareengineering Prof. Dr.-Ing. Armin Zimmermann Ablauf Heute Organisatorisches Projektseminar

Mehr

Stellenangebote. Multi-Talent, Alleskönner, Teamworker? Entwicklungsingenieur (m/w) Infotainment

Stellenangebote. Multi-Talent, Alleskönner, Teamworker? Entwicklungsingenieur (m/w) Infotainment Entwicklungsingenieur (m/w) Infotainment In Ihrer Funktion als Entwicklungsingenieur im Infotainment-Bereich sind Sie für die Systemintegration dieser Funktionen oder Komponenten ins Fahrzeug verantwortlich.

Mehr

Schutz elektronischer Geräte durch Security-Technologie

Schutz elektronischer Geräte durch Security-Technologie Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia

Mehr

Moderne parallele Rechnerarchitekturen

Moderne parallele Rechnerarchitekturen Seminar im WS0708 Moderne parallele Rechnerarchitekturen Prof. Sergei Gorlatch Dipl.-Inf. Maraike Schellmann schellmann@uni-muenster.de Einsteinstr. 62, Raum 710, Tel. 83-32744 Dipl.-Inf. Philipp Kegel

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Sicherheit und Zuverlässigkeit

IT-Sicherheit und Zuverlässigkeit IT-Sicherheit und Zuverlässigkeit Anwendungsfach im Informatikstudium 14. Oktober 2013 Worum geht es bei»it-sicherheit«? Ziel der IT-Sicherheit ist, Systeme zu schützen, Daten zu schützen, Kommunikation

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Masterstudiengang Elektronische Systeme in Fahrzeugtechnik, Luft und Raumfahrt

Masterstudiengang Elektronische Systeme in Fahrzeugtechnik, Luft und Raumfahrt Masterstudiengang in Fahrzeugtechnik, Luft und Raumfahrt Struktur des Masterstudiengangs Die Struktur des Masterstudienganges ist an den schon länger akkreditierten Masterstudiengang Informations-Systemtechnik

Mehr

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt

Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Neue Trends in der Eclipse-Technologie (Seminar WS 2014/15) Prof. Dr. Gabriele Taentzer, Dr. Thorsten Arendt Vorbesprechung, Dienstag, 14. Oktober 2014 ORGANISATION (TEIL 1) 2 Thorsten Arendt: Seminar

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Praktisches Studiensemester Arbeitstechniken

Praktisches Studiensemester Arbeitstechniken Praktisches Studiensemester Arbeitstechniken Wintersemester 2012/2013 Foliensatz: Dipl.-Handelslehrer Andreas Heß Erweiterungen, Dozent: Dipl.-Ing. Klaus Knopper Tag 1 Seminar Einführung Ablauf PSA, BA

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT. Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK

HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT. Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Vernetzte Mobilität heute Aktuelle Verkehrslage ÖPNV Echtzeitinformationen

Mehr

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Seminar: IT in ehealth und Telemedizin Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Inhalte 2 Im Seminar geht es um den Einsatz moderner IT-Systeme

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

Neue Maschinenrichtlinie

Neue Maschinenrichtlinie Neue Maschinenrichtlinie Herangehensweise und Probleme eines Anbaugeräteherstellers Dr. Matthias Rothmund Gerhard Muck HORSCH Maschinen GmbH, Schwandorf VDI-Seminar Landtechnik, 5.7.2012, TUM, Weihenstephan

Mehr

Java und Grid Computing

Java und Grid Computing Seminar im WS03/04 Java und Grid Computing Prof. S. Gorlatch Dipl.-Inf. Jan Dünnweber jan.duennweber@math.uni-muenster.de Einsteinstr. 62, Raum 303, Tel. 83-32747 Dipl.-Inf. Jens Müller jens.mueller@math.uni-muenster.de

Mehr

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Tim Güneysu (SHA) Verantwortlich : Prof. Dr.-Ing. Christof

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

AUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK , ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK

AUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK , ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK AUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK 3.2.2014, ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK Agenda Überblick Fraunhofer ESK Konnektivität im Fahrzeug ADAMS: Hybride Anbindung über Roadside

Mehr

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Automotive Software Engineering Engl.: Automotive Software Engineering Verantwortlich für das Modul: Jähnichen, Stefan Modulbeschreibung LP (nach ): 9 E-Mail: stefan.jaehnichen@tu-berlin.de

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Forschungsprojekt SS 2009

Forschungsprojekt SS 2009 Forschungsprojekt SS 2009 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49 821 598-2175 Web: www.ds-lab.org Gliederung n Ziel

Mehr

Seminar Wirtschaftsinformatik II B.Sc.

Seminar Wirtschaftsinformatik II B.Sc. Seminar Wirtschaftsinformatik II B.Sc. Prof. Dr. Harald Ritz Sommersemester 2011 Organisatorisches Bewertungsgrundlage Seminar Wirtschaftsinformatik II (B.Sc.) (2 SWS): Vortragsdauer: eine Person, 60 min

Mehr

Neue Ansätze im IT-Service-Management Prozessorientierung (ITIL/eTOM)

Neue Ansätze im IT-Service-Management Prozessorientierung (ITIL/eTOM) Hauptseminar Wintersemester 2003/2004 Neue Ansätze im IT-Service- Prozessorientierung (ITIL/eTOM) Einführung Lehr- und Forschungseinheit für Kommunikationssysteme und Systemprogrammierung Agenda Formalien

Mehr

Steuerung internationaler Unternehmen

Steuerung internationaler Unternehmen Steuerung internationaler Unternehmen Bachelor-Seminar Ausgewählte Probleme in Management und Controlling Sommersemester 2014 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen,

Mehr

Informationen zum Hauptseminar

Informationen zum Hauptseminar Informationen zum Hauptseminar Intraorganisationale Projekte Wintersemester 2008/2009 PD. Dr. Sigrid Quack, Dipl.-Kfm. Michael Beier, Dipl.-Kff. Maren Schlömer Überblick Zielsetzung Theoretischer Zugang

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Entwicklung einer Plattform für ein sensorgesteuertes, prognosebasiertes Energiemanagement

Entwicklung einer Plattform für ein sensorgesteuertes, prognosebasiertes Energiemanagement Entwicklung einer Plattform für ein sensorgesteuertes, prognosebasiertes Energiemanagement Studienprojekt A ab Sommersemester 2015 Andreas Wohlfrom, Florian Maier, Falko Kötter, Jan Finzen Fraunhofer IAO

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Sommersemester 2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver, Newsserver,

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr