IT Security für Cyber-Physical Systems

Größe: px
Ab Seite anzeigen:

Download "IT Security für Cyber-Physical Systems"

Transkript

1 Munich IT Security Research Group (MuSe) IT Security für Cyber-Physical Systems Prof. Dr. Hans-Joachim Hof

2 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 2

3 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 3

4 Cyber-Physical Systems 4

5 Cyber-Physical Systems Cyber (world) - Physical (world) 5

6 Cyber-Physical Systems Cyber (world) - Physical (world) Ein Cyber-Physical System (CPS) ist die Verschmelzung von realer, physischer Welt und informationstechnischer Welt 6

7 Eigenschaften eines Cyber-Physical Systems Ein CPS steht in direkter Interaktion mit der Umwelt und beeinflusst diese - erfasst Aspekte der realen, physischen Welt mit Sensoren - wirkt über Aktoren auf die reale, physische Welt ein bietet domänenübergreifend Dienste - weitgehend ortsunabhängig - jedoch kontextsensitiv - autonom und automatisiert - wird verteilt erbracht ist vernetzt ist offen ist adaptiv ist multifunktional 7

8 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 8

9 Anwendungsbeispiel CPS: Smart City 9

10 Anwendungsbeispiel CPS: Smart City Smart Transportation Für Waren, Individualverkehr, ÖPNV Auto, Fahrrad, Bahn, Schiff, Flugzeug Lückenlose Verzahnung der Verkehrswege Intelligente Verkehrssteuerung Nicht Verkehrsmittel entscheidend sondern Verfügbarkeit und Geschwindigkeit Picture removed for Internet version 10

11 Integration von erneuerbaren Energien Anwendungsbeispiel CPS: Smart City Ausgleich zwischen Stromerzeugung und Stromverbrauch Dezentrale Stromerzeugung Elektromobilität Berücksichtigt zukünftigen Stromverbrauch Smart Grid 11

12 Anwendungsbeispiel CPS: Smart City Energiesparende Gebäude durch Licht- und Wärmesteuerung Gebäudeinformationssysteme für Benutzer Führung von Fußgängern in öffentlichen Gebäuden Smart Homes Smart Buildings 12

13 Anwendungsbeispiel CPS: Smart City Smart Gardening Automatisierte Pflege von Gartenanlagen Pflanzen haben Sensoren und sind selbstbeschreibend Pflegeroboter Automatisierte Bestellung von Dünger etc. Hof/Hurler: Intelligentes Gewächshaus MIT: Distributed Robotic Garten 13

14 Weitere Use Cases im Anwendungsbeispiel Smart City Quelle: acatech STUDIE 14

15 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 15

16 Vergleich mit anderen Forschungsbereichen Sensornetze und Sensor- Aktor-Netze Internet der Dinge Cyber Physical Systems Embedded Systems Robotik 16

17 Vergleich: Sensornetze Netz aus Kleinstcomputern, die sich drahtlos miteinander verbinden um kooperativ physikalische Phänomene zu messen Gemeinsamkeiten Sensornetze und CPS: Sensoren erfassen die reale Welt Unterschiede zu CPS: Keine Einwirkung auf reale Welt Starke Konzentration auf leistungsschwache Low-Power Devices Starke Konzentration auf drahtlose Kommunikation Oft fehlende Systemintegration Anwendungsbezogen, d.h. meist nicht multifunktional oder offen Fehlende Dienstorientierung 17

18 Vergleich: Sensor-Aktor-Netz Netz aus Kleinstcomputern, die sich drahtlos miteinander verbinden um kooperativ physikalische Phänomene zu messen und verteilt durch Aktoren auf die physikalische Welt einzuwirken Gemeinsamkeiten Sensor-Aktor-Netze und CPS: Sensoren erfassen die reale, physische Welt Einwirkung auf die reale, physische Welt Unterschiede zu CPS: Starke Konzentration auf leistungsschwache Low-Power Devices Starke Konzentration auf drahtlose Kommunikation Oft fehlende Systemintegration Anwendungsbezogen, d.h. meist nicht multifunktional oder offen Fehlende Dienstorientierung Daten werden nicht zur Verfügung gestellt 18

19 Vergleich: Internet der Dinge Vernetzung von intelligenten Kleinstcomputern, die eine physikalische Repräsentation von Gegenständen in der informationstechnischen Welt erzeugt. Gemeinsamkeiten Internet der Dinge und CPS: Abbildung von Gegenständen in die informationstechnische Welt Systemsicht vorherrschend Unterschiede zu CPS: Auf Gegenstände und deren Interaktion beschränkt Starke Konzentration auf RFID oft keine offenen Systeme CPS gehen mehr Richtung Internet der Dinge, Daten und Dienste 19

20 Vergleich: Embedded Systems Rechner, der in einen technischen Kontext eingebunden ist (Überwachung, Steuerung, Regelung, Signalverarbeitung,...) Gemeinsamkeiten Embedded Systems und CPS: Embedded Systems werden in großer Zahl in CPS eingesetzt werden! Unterschiede zu CPS: Focus mehr auf informationstechnischem Aspekt, weniger auf Verbindung von informationstechnischer Welt und physikalischer Welt Fokus weniger auf Vernetzung 20

21 Vergleich: Robotik Robotertechnik Gemeinsamkeiten Robotik und CPS: Sensorik, um die Umwelt zu erfassen Aktoren, um auf die Umwelt einzuwirken Unterschiede zu CPS: Vernetzungsaspekte meist nicht besonders ausgeprägt Diensteorientierung meist nicht vorhanden Selten offen 21

22 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 22

23 Herausforderungen in CPS aus Sicht der IT- Sicherheit Schutz der Privatsphäre Offene, unsichere Umgebung Know-How-Schutz Hohe Anforderungen an die Verfügbarkeit Interaktion mit der realen, physischen Welt Energieeffizienz Selbstorganisation Lange Lebenszeit der Systeme 23

24 Herausforderung: Schutz der Privatsphäre Heute: Nutzer können Handeln unterlassen, um Privatsphäre (zum Teil) zu schützen CPS: Vielfältige Daten werden über Sensoren gesammelt, aggregiert und über offene Dienste zur Verfügung gestellt, Handeln der Nutzer egal CPS per se in öffentlichen Bereichen eingesetzt Datensparsamkeit schwierig umzusetzen (Sammeln von Daten ist Ziel des Systems) Picture removed for Internet version Scoring auf Basis der gesammelten Daten Datenschutz von morgen? 24

25 Datenschutz in CPS: Transparenz Überwachte Bereiche müssen sichtbar sein Funktionsweise und Wirkung CPS muss für Betroffene, Nutzer und Betreiber verständlich sein Picture removed for Internet version Verantwortliche müssen klar sein Juristische Zuständigkeit muss klar sein Mögliche Realisierungen - Bestehende intelligente Geräte um Privatsphärenmanagementfunktion erweitern (feingranular) - Datenschutzprofile (feingranular), evtl. erstellt von beauftragter Instanz - CPS-Blocker (grobgranular) - Daten erheben, aber mit Sticky Policy versehen 25

26 Datenschutz in CPS: Intervenierbarkeit Betroffene sollen dem CPS nicht ausgeliefert sein, sondern eingreifen können, so es ihnen notwendig erscheint Recht auf Korrektur, Löschung, Sperrung auch bei verteilter Speicherung (z.b. Cloud) Mögliche Realisierung: - CPS muss für Betroffenen ganz oder teilweise abschaltbar sein - CPS muss für Betroffenen auch manuell bedienbar sein - Zentrale Kontaktmöglichkeit - Zugang über ähnliche Geräte wie bei Transparenz besprochen 26

27 Datenschutz in CPS: Nichtverkettbarkeit Daten aus unterschiedlichen Kontexten sollen nicht miteinander verkettbar sein, um Profilbildung zu verhindern Mögliche Umsetzung: - Daten und Prozesse aus unterschiedlichen Kontexten voneinander trennen (physikalisch und logisch) - Daten anonymisieren bzw. pseudonymisieren - Datenvermeidung - Zweckbindung technisch durchsetzen - Scoring in jeder Form gesetzlich unterbinden 27

28 Herausforderung: Offene, unsichere Umgebung Kein klarer Perimeter, der gut geschützt werden könnte Teile des CPS exponiert (sowohl in informationstechnischer Welt als auch in der realen, physischen Welt) - Tampering - Täuschen von Sensorik Unter Umständen wenig über Kommunikationspartner bekannt Unter Umständen keine klaren Domänengrenzen Maßnahmen: - Für CPS geeignete Vertrauensmodelle notwendig - Authentifikationsverfahren für CPS - Datenauthentizität - Authentische Datenaggregation - Defense in Depth -... (vielfältige weitere Maßnahmen) 28

29 Herausforderung: Know-How-Schutz Know-How-intensive Prozesse nutzen von Dritten angebotene Dienste - Beispiel: Möbelfertigung, Erzeugung der Einzelteile durch unterschiedliche Firmen je nach Kapazität Benötigt werden Verfahren, um Know-How während der Übermittlung zu schützen - Verschlüsselung - Authentifizierung der Dienste - Akkreditierungsverfahren für Dienste Benötigt werden Verfahren, um Zulieferern nur so viele Daten wie notwendig zur Verfügung zu stellen - Evtl. aus Know-How-Gründen notwendige Aufteilung der Dienstenutzung auf mehrere Dienste - Mehrere Sichten pro Blaupause, Zugriffsschutz für Sichten 29

30 Herausforderung: Hohe Anforderungen an die Verfügbarkeit Abhängigkeit von CPS und Konnektivität in allen Lebenslagen - Denial-of-Service-Angriffe bekommen eine neue Qualität - Insbesondere drahtlose Systeme - Weitgehend ungelöstes Problem Umgang von Sicherheitsmechanismen mit erkannten Angriffen? - Blockieren führt unter Umständen zu Kollateralschäden - Akzeptabel? Selbstschutzmechanismen des CPS notwendig Sicherheitsmechanismen für Echtzeitkommunikation 30

31 Herausforderung: Interaktion mit der realen, physischen Welt Cyber-Angriffe auf CPS haben mit hoher Wahrscheinlichkeit Auswirkung auf die reale Welt Stuxnet war in diesem Sinn ein CPS ;-) Mögliche Realisierungen: - Security Engineering mit einer ähnlichen Sorgfalt betrachten wie Safety Engineering - Defense in Depth Picture removed for Internet version 31

32 Herausforderung: Energieeffizienz CPS wird einen weiteren Boom von Embedded Devices auslösen, Energieeffizienz wird dadurch ein wichtiges Thema Sicherheitsverfahren und kryptographische Algorithmen müssen effizient, leichtgewichtig und ressourcensparend sein Mögliche Realisierungen - Siehe Sensornetze (Kryptographische Algorithmen, Sicherheitsprotokolle, Umgang mit Schlafzyklen, Secure Wakeup,...) - Komposition von Kommunikationsprotokollen und Sicherheitsmechanismen aus effizient in Hardware realisierten Bausteinen - Rich Uncles / Cloud Computing 32

33 Herausforderung: Selbstorganisation Es wird erwartet, dass Selbstorganisation ( Self-X ) eine wichtige Rolle in CPS spielen wird Zentral in selbstorganisierenden Systemen ist das Vertrauen in andere Instanzen Besonders in offenen Systemen schwierig Mögliche Realisierungen: - Für CPS zugeschnittene Vertrauensmodelle - Self-X: Siehe Sensornetze 33

34 Herausforderung: Lange Lebenszeit Ähnlich wie in Embedded Systems wird eine lange Lebenszeit der Systeme erwartet Verbauen und vergessen möglich Mechanismus notwendig, um entdeckte Softwareschwachstellen zu beheben und gebrochene Sicherheitsverfahren auszutauschen Mögliche Realisierungen: - Update-Mechanismus, welcher insbesondere die hohen Verfügbarkeitsanforderungen eines CPS berücksichtigen muss - Crypto Agility unbedingt beachten 34

35 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 35

36 Zusammenfassung Cyber Physical Systems sind die Verschmelzung von realer, physischer Welt und informationstechnischer Welt Aus Sicht der IT Sicherheit bestehen einige große Herausforderungen, die weitgehend ungelöst sind Datenschutzbedenken könnten der Show Stopper für Cyber Physical Systems werden 36

37 Werbeeinblendung Studierende: - Abschlussarbeiten in einem brandaktuellen Themenbereich - Mitarbeit in der Munich IT Security Research Group (=> siehe MuSe Moodle) Firmenvertreter: - Interesse an Forschungskooperationen? Kollegen: - Vielfältige interessante Fragestellungen aus ganz unterschiedlichen Themenfeldern - Zusammenarbeit in Lehre und Forschung 37

38 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 38

39 Fragen Fragen? 39

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Fünf Gründe der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Plattform für Unternehmen Produkte und Leistungen in der Praxis erproben und verbessern, sowie die Möglichkeit mit anderen Unternehmen

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

3 Gründe, warum sie müssen!

3 Gründe, warum sie müssen! Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Akzeptanz von Intelligenter Vernetzung im Energiesektor

Akzeptanz von Intelligenter Vernetzung im Energiesektor Akzeptanz von Intelligenter Vernetzung im Energiesektor Workshop-Ergebnisse von der Auftaktveranstaltung der Initiative Intelligente Vernetzung Berlin, 19. Juni 2015 1 Energie Ergebnisse der Akzeptanz-Befragung

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community

Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Kernstudie zd: Environmental Attitudes and Behavior (Welle: bc, offline) Zunächst haben wir einige Fragen zu Ihrer Wohngegend.

Kernstudie zd: Environmental Attitudes and Behavior (Welle: bc, offline) Zunächst haben wir einige Fragen zu Ihrer Wohngegend. Kernstudie zd: Environmental Attitudes and Behavior (Welle: bc, offline) Zunächst haben wir einige Fragen Ihrer Wohngegend. (1) Wie weit ist es von Ihrer Wohnung bis ins Zentrum der nächsten Großstadt?

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Comeniusprojekt. Intelligentes Haus. Beteiligte: Partnerschule aus Kladno (CZ) u. Andreas-Albert-Schule Frankenthal

Comeniusprojekt. Intelligentes Haus. Beteiligte: Partnerschule aus Kladno (CZ) u. Andreas-Albert-Schule Frankenthal Comeniusprojekt Intelligentes Haus Beteiligte: Partnerschule aus Kladno (CZ) u. Andreas-Albert-Schule Frankenthal Beide Schulen bauen das Modell eines intelligenten Hauses. Es soll modern sein, also energieeffizient

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Software Development Center

Software Development Center Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Tutorial Moodle 2 globale Gruppen bzw. Kohorten

Tutorial Moodle 2 globale Gruppen bzw. Kohorten Tutorial Moodle 2 globale Gruppen bzw. Kohorten Im folgenden Tutorial geht es um das Erstellen und die Zuweisung von globalen Gruppen (auch Kohorten in Moodle 2.x genannt). Diese globalen Gruppen werden

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Anwendungen für drahtlose Sensornetzwerke

Anwendungen für drahtlose Sensornetzwerke Anwendungen für drahtlose Sensornetzwerke Hauptseminar Algorithms for Embedded Systems Fabian Triebsch Gliederung Grober Einblick in: Sensorknoten Sensornetze Anwendungen Katastrophenschutz Waldbranderkennung

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0?

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Themen: 1 Vision "Industrie 4.0" 2 Wieviel Intralogistik braucht Industrie 4.0?

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Skriptum. zum st. Galler

Skriptum. zum st. Galler Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,

Mehr

Nr. 12-1/Dezember 2005-Januar 2006. A 12041

Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Wie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen

Wie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden

Mehr

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! I N N O VAT I V E Ö F E N U N D H E R D E S E I T 18 5 4 Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! Smart Home: Die Ofensteuerung über das Smartphone Mit der Ofensteuerung

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Weiterbildung zum Smart Homer Berater

Weiterbildung zum Smart Homer Berater Weiterbildung zum Smart Homer Berater 1. Smart Home - ein eindrucksvoller Wachstumsmarkt mit vielen Möglichkeiten Die Organisation Building Services Research and Information (BSRIA) stellt in ihrer europäischen

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Arbeit Leistung Energie

Arbeit Leistung Energie Arbeit Leistung Energie manuell geistig Was ist Arbeit Wie misst man Arbeit? Ist geistige Arbeit messbar? Wann wird physikalische Arbeit verrichtet? Es wird physikalische Arbeit verrichtet, wenn eine Kraft

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte

INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte Vortrag bei der Fachgruppe IT-Projektmanagement 09. Oktober 2015, Steinbeis-Transferzentrum IT-Projektmanagement, Stuttgart hoffmann@stz-itpm.de - www.stz-itpm.de

Mehr