ICS-Security für KMUs

Größe: px
Ab Seite anzeigen:

Download "ICS-Security für KMUs"

Transkript

1 TLP: IT-Security Community XChange, St. Pölten 9. November 2012 ICS-Security für KMUs Zukünftige Anforderungen für sichere industrielle Automatisierung in Österreich Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation/SCADA CYBER SECURITY AUSTRIA Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Copyright Cyber Security Austria Diese Arbeit wird unter den Bedingungen der Creative Commons Lizenz (CC BY-NC-ND) veröffentlicht. siehe

2 Einleitung Industrielle Automatisierung Sicherheit KMUs KMUs

3 AGENDA Automatisierung Konvergenz Sicherheit Maßnahmen (KMUs, EU, Österreich) Cyber Security Austria

4 Industrielle Automatisierung

5 Automatisierung Fertigung Prozesse Gebäude v=kpvr2mvzjws&feature=plcp Bikinger, Raffinerie Schwechat, CC-Lizenz (BY 2.0) teakettle, u1, CC-Lizenz (BY 2.0) kritische Infrastruktur v=yfbbvzyah_e Qualität Produktivität Paul-Gerhard Koch, Kaprun Bikinger, CC-Lizenz (BY 2.0) Alle Bilder stammen aus der kostenlosen Bilddatenbank

6 Fachbegriffe der Automatisierung Quelle: Wikipedia Quelle: Wikipedia ICS Industrial Control Systems PLC/SPS SCADA/DCS HMI Quelle: Wikipedia Quelle: Wikipedia Quelle:

7 Automatisierung in 2 min HMI BedienerInnen Steuerung Bussystem Sensor Aktor Physikalischer Prozess

8 Konvergenz

9 Konvergenz IT und AT Quelle: COTS IT Standards offene Systeme Cloud remote Quelle: Wikipedia Quelle: Wikipedia Cyber Physical Systems wireless mobil Netzwerke BYOD Quelle: Wikipedia Quelle: Wikipedia Gebäudeleittechnik as a Service

10 Folgen der Konvergenz Die Zeit der getrennten Systeme ist vorbei Übergangsphase T. Brandstetter Know How- und Fachkräftemangel Security und Safety

11 Sicherheit

12 protect the Quelle: Wikipedia machine network IT Shanxi Datong University South China University of Technology Guangdong Jidian Polytechnic Datong, China Guangzhou, China Guangzhou, China *Corresponding Author Abstract Cyber-Physical Systems (CPSs) are characterized by integrating computation and physical processes. The theories and applications of CPSs face the enormous challenges. The aim of this work is to provide a better understanding of this emerging multi-disciplinary methodology. First, the features of CPSs are described, and the research progresses are summarized from different perspectives such as energy control, secure control, transmission and management, control technique, system resource allocation, and model-based software design. Then three classic applications are given to show that the prospects of CPSs are engaging. Finally, the research challenges and some suggestions for future work are in brief outlined. Keywords cyber-physical systems (CPSs); communications; computation; control I. INTRODUCTION Cyber-Physical Systems (CPSs) integrate the dynamics of the physical processes with those of the software and communication, providing abstractions and modeling, design, and analysis techniques for the integrated whole[1]. The dynamics among computers, networking, and physical systems interact in ways that require fundamentally new design technologies. The technology depends on the multi-disciplines such as embedded systems, computers, communications, etc. and the software is embedded in devices whose principle mission is not computation alone, e.g. cars, medical devices, information (game) Sicherheitsparadigma Complex at multiple temporal and spatial scales. In CPSs, the different component has probably inequable scientific instruments, Quelle: andintelligent transportation systems [2]. Quelle: Now the project for CPSs engages the related researchers very much. Since 2006, the National Science Foundation (NSF) has awarded large amounts of funds to a research project for CPSs. Many universities and institutes (e.g. UCB, Vanderbilt, Memphis, Michigan, Notre Dame, Maryland, and General Motors Research and Development Center, etc.) join this research project [3, 4]. Besides these, the researchers from other countries have started to be aware of significance for CPSs research. In [5-7], the researchers are interested in this domain, including theoretical foundations, design and implementation, real-world applications, as well as education. As a whole, although the researchers have made some progress in modeling, control of energy and security, approach of software design, etc. the CPSs are just in an embryonic stage. The rest of this paper is outlined as follows. Section II introduces the features of CPSs. From different perspectives, the research processes are summarized in Section III. Section IV gives some classic applications. Section V outlines the research challenges and some suggestions for future work and Section VI concludes this paper. II. FEATURES OF CPSS Goals of CPSs research program are to deeply integrate physical and cyber design. The diagrammatic layout for CPSs is shown in Figure 1. Obviously, CPSs are different from desktop computing, traditional embedded/real-time systems, today s wireless sensor network (WSN), etc. and they have some defining characteristics as follows [7-10]. Closely integrated. CPSs are the integrations of computation and physical processes. Cyber capability in every physical component and resource-constrained. The software is embedded in every embedded system or physical component, and the system resources such as computing, network bandwidth, etc. are usually limited. human SAFETY Networked at multiple and extreme scales. CPSs, the networks of which include wired/wireless network, WLAN, Bluetooth, GSM, etc. are distributed systems. Moreover, the system scales and device categories appear to be highly varied. Figure 1. Diagrammatic layout for CPSs process/system SECURTIY

13 Security und Safety Sicherheit IT Security Information Security Cyber Security Cyber war Network Security Embedded Security ICS Security SCADA Security Industrial IT Security Physical Security Safety Prozess Sicherheit Security Risiko Mgt BCM

14 Security by obscurity Insellösungen Silodenken unkoordiniert unnötig komplex und abhängig angewandtes Home Office ka2706, Stooop!!, CC-Lizenz (BY 2.0) Sicherheit ist zu teuer Bild stammt aus der kostenlosen Bilddatenbank

15 Gefahren und Risiken Gefahren Technische Defekte Organisatorische Mängel Höhere Gewalt Menschliche Fehler Insider Attacken Wirtschaftsspionage Cyber Attacken Risiken Qualitätsminderung Produktionsausfall Kollateralschäden Überlastung von Personal Rechtsstreitigkeiten Reputationsverlust Know How Verlust, Leaks Erpressung

16 Innovative Angriffsvektoren Open Source Intelligence & SCADA Passive information gathering meta... Tools Botnet as a Service People Organization Infrastructure Timothy Krause, Security guard, CC-Lizenz (BY 2.0) Bild stammt aus der kostenlosen Bilddatenbank Herbert Dirnberger, Auszug aus Screenshot der Webseite

17 Verantwortung

18 Verantwortung Hersteller Aus- und Weiterbildung Normen Standards Gesetzgeber Integratoren Distributoren Betreiber Endkunde

19 Maßnahmen

20 10 ICS-Security Maßnahmen für KMUs (1) Sensibilisierung und Bewusstsein schaffen, Management einbinden (2) Verantwortung definieren (3) Budget und Ressourcen bereitstellen (4) Zugangskontrollen und -schutz installieren (5) Backup erstellen und Recovery prüfen

21 10 ICS-Security Maßnahmen für KMUs (6) Dokumentation laufend überarbeiten (7) Segmentierung durchführen (8) Anti Malwareschutz einsetzen (9) Komplexität reduzieren (10)Integration von ICS-Security im Managementsystem durchführen Ausgabe 4/2012, verfügbar ab

22 ENISA Europaweite ICS Strategie Good Practice Guide ICS Security plan templates Stärkung von Bewusstsein und Training Common test bed ICS Security cert. Framework

23 Notwendige Maßnahmen (national + EU) Stärkung von Aus- und Weiterbildung Schaffung einer eindeutigen Terminologie Bildung von Standards, Gesetzen, Normen, Richtlinien, Zertifizierungen,... Berücksichtigung des Internationalen Rahmens - ISA 99, ISO 27000,...

24 Aktivitäten der Cyber Security Austria

25 Arbeitsgruppe SCADA Industrial Automation Sensibilisieren und Bewusstsein schaffen Management, Führungskräfte, Mitarbeiter,... Mitarbeit bei Standards, Gesetzen, Normen, Richtlinien, Zertifizierungen,... Entwicklung von Design Pattern Stärkung Aus-, Weiterbildung und Lehre Bildung einer eindeutigen Terminologie

26

27 Ing. DI(FH) Herbert Dirnberger, MA, CISM DANKE speziell auch an die Kollegen Joe, Florian, David, Rüdiger, Franz, Herbert und Paul

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10. Compass Security [The ICT-Security Experts] Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.2013] Michael Krammel Compass

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1 elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission

Mehr

The Development and Use of Industrial Robots the Educational/Work Science Perspective (part 1)

The Development and Use of Industrial Robots the Educational/Work Science Perspective (part 1) Prof. Dr. Martin Fischer Institut für Berufspädagogik und Allgemeine Pädagogik Internet: http://www.ibp.kit.edu The Development and Use of Industrial Robots the Educational/Work Science Perspective (part

Mehr

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische

Mehr

Understanding the Requirements for Developing Open Source Software 17. JuniSystems

Understanding the Requirements for Developing Open Source Software 17. JuniSystems Understanding the Requirements for Developing Open Source Software Systems Integrations Engineering HFU-Furtwangen 17. Juni 2009 2009 1 / 16 1 Autor 2 Paper Thema des Papers Vorgehen des Autors 3 Inhalt

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University Programmes for refugees at Bielefeld University 1 Bielefeld University Funded in 1969 Middle-sized university with 28.000 students, 1800 of them international students, 13 faculties: main focus on Natural

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Die richtigen Dinge tun

Die richtigen Dinge tun Die richtigen Dinge tun Einführung von Projekt Portfolio Management im DLR Rüdiger Süß, DLR Frankfurt, 2015 Sep. 25 Agenda DLR Theorie & Standards Definition Standards Praxis im DLR Umsetzung Erfahrungen

Mehr

VO 340135 Projektmanagement

VO 340135 Projektmanagement Einleitung Zentrum für Translationswissenschaft Outline Organisation der Vorlesung Aufbau Organisation der Vorlesung Vorlesungsdaten VO 340135 Projektmanagement Vorlesungshomepage http://homepage.univie.ac.at/

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Universität Zürich und Open Access

Universität Zürich und Open Access Universität Zürich und Mitgliedschaft bei BioMed Central Symposium on to Knowledge and Scholarly Communication Unterzeichnung Berliner Erklärung - ein Strategisches Ziel Verabschiedung Leitlinien für die

Mehr

"Die Brücke" von Franz Kafka. Eine Interpretation (German Edition)

Die Brücke von Franz Kafka. Eine Interpretation (German Edition) "Die Brücke" von Franz Kafka. Eine Interpretation (German Edition) Johanna Uminski Click here if your download doesn"t start automatically "Die Brücke" von Franz Kafka. Eine Interpretation (German Edition)

Mehr

Munich Center for Technology in Society

Munich Center for Technology in Society COST Action TU1002 Accessibility Instruments for Planning Practice in Europe Munich Center for Technology in Society Klaus Mainzer Founding Director Lehrstuhl für Philosophie und Wissenschaftstheorie Complex

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Chair of Information Management Wissenschaftsdisskussion

Chair of Information Management Wissenschaftsdisskussion Chair of Information Management Wissenschaftsdisskussion 3. Wirtschaftsinformatik Doktorandenkolloquium Südost-Niedersachsen 2008 10. - 11. März 2008, St.Andreasberg Institute of Information Systems Chair

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

of Münster IRUN Conference 17 04 09 WWU Gender Equality as a profile characteristic

of Münster IRUN Conference 17 04 09 WWU Gender Equality as a profile characteristic Process control of the equalopportunities work at the University of Münster IRUN Conference 17 04 09 WWU Gender Equality as a profile characteristic 1 Framework conditions of the equal opportunities work

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Visionen für die Betriebliche Weiterbildung

Visionen für die Betriebliche Weiterbildung Visionen für die Betriebliche Weiterbildung Dr. Roland Klemke, Dr. Bert Hoogveld, Drs. Fred de Vries CELSTEC, Open University of the Netherlands Visionen für die Betriebliche Weiterbildung page 1 Activities

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006

Mehr

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

Self-Organisation in Germany s Higher Education IT

Self-Organisation in Germany s Higher Education IT EUNIS 2014-06-12 Self-Organisation in Germany s Higher Education IT Hartmut Hotzel ZKI Vice President & Director of IT-Services, Bauhaus-Universität Weimar 1 Self-Organisation in Germany s HE IT 1. Pinpointing

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

Qualität im Schienenverkehr

Qualität im Schienenverkehr Qualität im Schienenverkehr Vergleich 9001 et al. und IRIS. Wie wird in den Regelwerken mit Kennzahlen umgegangen? oder Was können auch "Nicht-Eisenbahner" aus der IRIS nutzen? 1 Inhalte Begrüßen / Vorstellen

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Digitale Transformation in der Praxis

Digitale Transformation in der Praxis Herbert Dirnberger Digitale Transformation in der Praxis Verein zur Förderung der Sicherheit in Österreichs strategischer Infrastruktur IoT Austria ist ein unabhängiger Verein, der Menschen, Unternehmen

Mehr

creative Factory GmbH

creative Factory GmbH Micro compact car smart gmbh smart forfour series w454 Visualization Embeded into the design team of MCC Smart our team was responsible for Class-A surface modelling and for setup of the visible interior

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Connecting the dots on Germany s Energiewende and its impact on European energy policy

Connecting the dots on Germany s Energiewende and its impact on European energy policy Connecting the dots on Germany s Energiewende and its impact on European energy policy Rebecca Bertram Heinrich Böll Foundation Heinrich-Böll-Stiftung Schumannstraße 8 Telefon 030.285 34-0 Die grüne politische

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Bioeconomy strategies of the world: transformative pathways and conflicting goals

Bioeconomy strategies of the world: transformative pathways and conflicting goals Bioeconomy strategies of the world: transformative pathways and conflicting goals Jan Janosch Förster (PhD) ZEF Center for Development Research STRIVE project jforster@uni-bonn.de 1 st steps of our research

Mehr

Oracle Integration Cloud Service

Oracle Integration Cloud Service überraschend mehr Möglichkeiten! Oracle Integration Cloud Service Closed Loop Ordermanagement with SAP, SFDC and Oracle ICS Cornelia Spanner Consultant Alexander Däubler Managing Consultant OPITZ CONSULTING

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de Frederik Dahlke Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology The enterprise 2.0 concept applied to lean software development Diplom.de

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz Click here if your download doesn"t start automatically Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

«Zukunft Bildung Schweiz»

«Zukunft Bildung Schweiz» «Zukunft Bildung Schweiz» Von der Selektion zur Integration Welche Art von Schule wirkt sich positiv auf eine «gute» zukünftige Gesellschaft aus? Eine Schwedische Perspektive. Bern 16-17.06.2011 Referent:

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo Matthias Grimm, Dr. Michael Meyer zu Hörste Vortragstitel > 11. Juni 2010 > Folie 1 Agenda

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

Software Defined Storage Storage Transformation in der Praxis. April 2015 22

Software Defined Storage Storage Transformation in der Praxis. April 2015 22 Software Defined Storage Storage Transformation in der Praxis Copyright 2014 EMC Corporation. All rights reserved. April 2015 22 TRANSFORMATION DER IT ZUM SERVICE PROVIDER STORAGE AS A SERVICE HYBRID CLOUD

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Informatik Anja Theisen Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Studienarbeit UNIVERSITÄT DUISBURG-ESSEN Seminararbeit zum Thema Lean Six Sigma als Instrument für die Messung

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

Im Zeichen der Sonne: Schamanische Heilrituale (German Edition)

Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Click here if your download doesn"t start automatically Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Im Zeichen der Sonne:

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Developing clusters to promote S³ innovation

Developing clusters to promote S³ innovation Developing clusters to promote S³ innovation Developing triple helix clusters and finance models from structured Fds. Promoting (cluster) innovation following smart specialization strategy International

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Geschäftsprozesse und Regeln

Geschäftsprozesse und Regeln Geschäftsprozesse und Regeln 7 Szenarien einer möglichen Integration Jana Koehler Hochschule Luzern Lucerne University of Applied Sciences and Arts jana.koehler@hslu.ch Gartner: Organizations struggle

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

KAN session on "Transformations" Transformative indicators and the transformation of work

KAN session on Transformations Transformative indicators and the transformation of work KAN session on "Transformations" Transformative indicators and the transformation of work 1. Transformations-what do we mean? 2. The root of the idea of the Great Transformation : Polany and beyond 3.

Mehr

Das Journal of Large-Scale Research Facilities oder: Wie Großgeräte eine DOI bekommen

Das Journal of Large-Scale Research Facilities oder: Wie Großgeräte eine DOI bekommen Das Journal of Large-Scale Research Facilities oder: Wie Großgeräte eine DOI bekommen Helmholtz Open Science Webinare zu Forschungsdaten Webinar 26 27.04./07.05.15 Dr. Bernhard Mittermaier, Forschungszentrum

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr