IT Security für Cyber-Physical Systems
|
|
- Axel Kalb
- vor 8 Jahren
- Abrufe
Transkript
1 Munich IT Security Research Group (MuSe) IT Security für Cyber-Physical Systems Prof. Dr. Hans-Joachim Hof
2 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 2
3 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 3
4 Cyber-Physical Systems 4
5 Cyber-Physical Systems Cyber (world) - Physical (world) 5
6 Cyber-Physical Systems Cyber (world) - Physical (world) Ein Cyber-Physical System (CPS) ist die Verschmelzung von realer, physischer Welt und informationstechnischer Welt 6
7 Eigenschaften eines Cyber-Physical Systems Ein CPS steht in direkter Interaktion mit der Umwelt und beeinflusst diese - erfasst Aspekte der realen, physischen Welt mit Sensoren - wirkt über Aktoren auf die reale, physische Welt ein bietet domänenübergreifend Dienste - weitgehend ortsunabhängig - jedoch kontextsensitiv - autonom und automatisiert - wird verteilt erbracht ist vernetzt ist offen ist adaptiv ist multifunktional 7
8 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 8
9 Anwendungsbeispiel CPS: Smart City 9
10 Anwendungsbeispiel CPS: Smart City Smart Transportation Für Waren, Individualverkehr, ÖPNV Auto, Fahrrad, Bahn, Schiff, Flugzeug Lückenlose Verzahnung der Verkehrswege Intelligente Verkehrssteuerung Nicht Verkehrsmittel entscheidend sondern Verfügbarkeit und Geschwindigkeit Picture removed for Internet version 10
11 Integration von erneuerbaren Energien Anwendungsbeispiel CPS: Smart City Ausgleich zwischen Stromerzeugung und Stromverbrauch Dezentrale Stromerzeugung Elektromobilität Berücksichtigt zukünftigen Stromverbrauch Smart Grid 11
12 Anwendungsbeispiel CPS: Smart City Energiesparende Gebäude durch Licht- und Wärmesteuerung Gebäudeinformationssysteme für Benutzer Führung von Fußgängern in öffentlichen Gebäuden Smart Homes Smart Buildings 12
13 Anwendungsbeispiel CPS: Smart City Smart Gardening Automatisierte Pflege von Gartenanlagen Pflanzen haben Sensoren und sind selbstbeschreibend Pflegeroboter Automatisierte Bestellung von Dünger etc. Hof/Hurler: Intelligentes Gewächshaus MIT: Distributed Robotic Garten 13
14 Weitere Use Cases im Anwendungsbeispiel Smart City Quelle: acatech STUDIE 14
15 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 15
16 Vergleich mit anderen Forschungsbereichen Sensornetze und Sensor- Aktor-Netze Internet der Dinge Cyber Physical Systems Embedded Systems Robotik 16
17 Vergleich: Sensornetze Netz aus Kleinstcomputern, die sich drahtlos miteinander verbinden um kooperativ physikalische Phänomene zu messen Gemeinsamkeiten Sensornetze und CPS: Sensoren erfassen die reale Welt Unterschiede zu CPS: Keine Einwirkung auf reale Welt Starke Konzentration auf leistungsschwache Low-Power Devices Starke Konzentration auf drahtlose Kommunikation Oft fehlende Systemintegration Anwendungsbezogen, d.h. meist nicht multifunktional oder offen Fehlende Dienstorientierung 17
18 Vergleich: Sensor-Aktor-Netz Netz aus Kleinstcomputern, die sich drahtlos miteinander verbinden um kooperativ physikalische Phänomene zu messen und verteilt durch Aktoren auf die physikalische Welt einzuwirken Gemeinsamkeiten Sensor-Aktor-Netze und CPS: Sensoren erfassen die reale, physische Welt Einwirkung auf die reale, physische Welt Unterschiede zu CPS: Starke Konzentration auf leistungsschwache Low-Power Devices Starke Konzentration auf drahtlose Kommunikation Oft fehlende Systemintegration Anwendungsbezogen, d.h. meist nicht multifunktional oder offen Fehlende Dienstorientierung Daten werden nicht zur Verfügung gestellt 18
19 Vergleich: Internet der Dinge Vernetzung von intelligenten Kleinstcomputern, die eine physikalische Repräsentation von Gegenständen in der informationstechnischen Welt erzeugt. Gemeinsamkeiten Internet der Dinge und CPS: Abbildung von Gegenständen in die informationstechnische Welt Systemsicht vorherrschend Unterschiede zu CPS: Auf Gegenstände und deren Interaktion beschränkt Starke Konzentration auf RFID oft keine offenen Systeme CPS gehen mehr Richtung Internet der Dinge, Daten und Dienste 19
20 Vergleich: Embedded Systems Rechner, der in einen technischen Kontext eingebunden ist (Überwachung, Steuerung, Regelung, Signalverarbeitung,...) Gemeinsamkeiten Embedded Systems und CPS: Embedded Systems werden in großer Zahl in CPS eingesetzt werden! Unterschiede zu CPS: Focus mehr auf informationstechnischem Aspekt, weniger auf Verbindung von informationstechnischer Welt und physikalischer Welt Fokus weniger auf Vernetzung 20
21 Vergleich: Robotik Robotertechnik Gemeinsamkeiten Robotik und CPS: Sensorik, um die Umwelt zu erfassen Aktoren, um auf die Umwelt einzuwirken Unterschiede zu CPS: Vernetzungsaspekte meist nicht besonders ausgeprägt Diensteorientierung meist nicht vorhanden Selten offen 21
22 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 22
23 Herausforderungen in CPS aus Sicht der IT- Sicherheit Schutz der Privatsphäre Offene, unsichere Umgebung Know-How-Schutz Hohe Anforderungen an die Verfügbarkeit Interaktion mit der realen, physischen Welt Energieeffizienz Selbstorganisation Lange Lebenszeit der Systeme 23
24 Herausforderung: Schutz der Privatsphäre Heute: Nutzer können Handeln unterlassen, um Privatsphäre (zum Teil) zu schützen CPS: Vielfältige Daten werden über Sensoren gesammelt, aggregiert und über offene Dienste zur Verfügung gestellt, Handeln der Nutzer egal CPS per se in öffentlichen Bereichen eingesetzt Datensparsamkeit schwierig umzusetzen (Sammeln von Daten ist Ziel des Systems) Picture removed for Internet version Scoring auf Basis der gesammelten Daten Datenschutz von morgen? 24
25 Datenschutz in CPS: Transparenz Überwachte Bereiche müssen sichtbar sein Funktionsweise und Wirkung CPS muss für Betroffene, Nutzer und Betreiber verständlich sein Picture removed for Internet version Verantwortliche müssen klar sein Juristische Zuständigkeit muss klar sein Mögliche Realisierungen - Bestehende intelligente Geräte um Privatsphärenmanagementfunktion erweitern (feingranular) - Datenschutzprofile (feingranular), evtl. erstellt von beauftragter Instanz - CPS-Blocker (grobgranular) - Daten erheben, aber mit Sticky Policy versehen 25
26 Datenschutz in CPS: Intervenierbarkeit Betroffene sollen dem CPS nicht ausgeliefert sein, sondern eingreifen können, so es ihnen notwendig erscheint Recht auf Korrektur, Löschung, Sperrung auch bei verteilter Speicherung (z.b. Cloud) Mögliche Realisierung: - CPS muss für Betroffenen ganz oder teilweise abschaltbar sein - CPS muss für Betroffenen auch manuell bedienbar sein - Zentrale Kontaktmöglichkeit - Zugang über ähnliche Geräte wie bei Transparenz besprochen 26
27 Datenschutz in CPS: Nichtverkettbarkeit Daten aus unterschiedlichen Kontexten sollen nicht miteinander verkettbar sein, um Profilbildung zu verhindern Mögliche Umsetzung: - Daten und Prozesse aus unterschiedlichen Kontexten voneinander trennen (physikalisch und logisch) - Daten anonymisieren bzw. pseudonymisieren - Datenvermeidung - Zweckbindung technisch durchsetzen - Scoring in jeder Form gesetzlich unterbinden 27
28 Herausforderung: Offene, unsichere Umgebung Kein klarer Perimeter, der gut geschützt werden könnte Teile des CPS exponiert (sowohl in informationstechnischer Welt als auch in der realen, physischen Welt) - Tampering - Täuschen von Sensorik Unter Umständen wenig über Kommunikationspartner bekannt Unter Umständen keine klaren Domänengrenzen Maßnahmen: - Für CPS geeignete Vertrauensmodelle notwendig - Authentifikationsverfahren für CPS - Datenauthentizität - Authentische Datenaggregation - Defense in Depth -... (vielfältige weitere Maßnahmen) 28
29 Herausforderung: Know-How-Schutz Know-How-intensive Prozesse nutzen von Dritten angebotene Dienste - Beispiel: Möbelfertigung, Erzeugung der Einzelteile durch unterschiedliche Firmen je nach Kapazität Benötigt werden Verfahren, um Know-How während der Übermittlung zu schützen - Verschlüsselung - Authentifizierung der Dienste - Akkreditierungsverfahren für Dienste Benötigt werden Verfahren, um Zulieferern nur so viele Daten wie notwendig zur Verfügung zu stellen - Evtl. aus Know-How-Gründen notwendige Aufteilung der Dienstenutzung auf mehrere Dienste - Mehrere Sichten pro Blaupause, Zugriffsschutz für Sichten 29
30 Herausforderung: Hohe Anforderungen an die Verfügbarkeit Abhängigkeit von CPS und Konnektivität in allen Lebenslagen - Denial-of-Service-Angriffe bekommen eine neue Qualität - Insbesondere drahtlose Systeme - Weitgehend ungelöstes Problem Umgang von Sicherheitsmechanismen mit erkannten Angriffen? - Blockieren führt unter Umständen zu Kollateralschäden - Akzeptabel? Selbstschutzmechanismen des CPS notwendig Sicherheitsmechanismen für Echtzeitkommunikation 30
31 Herausforderung: Interaktion mit der realen, physischen Welt Cyber-Angriffe auf CPS haben mit hoher Wahrscheinlichkeit Auswirkung auf die reale Welt Stuxnet war in diesem Sinn ein CPS ;-) Mögliche Realisierungen: - Security Engineering mit einer ähnlichen Sorgfalt betrachten wie Safety Engineering - Defense in Depth Picture removed for Internet version 31
32 Herausforderung: Energieeffizienz CPS wird einen weiteren Boom von Embedded Devices auslösen, Energieeffizienz wird dadurch ein wichtiges Thema Sicherheitsverfahren und kryptographische Algorithmen müssen effizient, leichtgewichtig und ressourcensparend sein Mögliche Realisierungen - Siehe Sensornetze (Kryptographische Algorithmen, Sicherheitsprotokolle, Umgang mit Schlafzyklen, Secure Wakeup,...) - Komposition von Kommunikationsprotokollen und Sicherheitsmechanismen aus effizient in Hardware realisierten Bausteinen - Rich Uncles / Cloud Computing 32
33 Herausforderung: Selbstorganisation Es wird erwartet, dass Selbstorganisation ( Self-X ) eine wichtige Rolle in CPS spielen wird Zentral in selbstorganisierenden Systemen ist das Vertrauen in andere Instanzen Besonders in offenen Systemen schwierig Mögliche Realisierungen: - Für CPS zugeschnittene Vertrauensmodelle - Self-X: Siehe Sensornetze 33
34 Herausforderung: Lange Lebenszeit Ähnlich wie in Embedded Systems wird eine lange Lebenszeit der Systeme erwartet Verbauen und vergessen möglich Mechanismus notwendig, um entdeckte Softwareschwachstellen zu beheben und gebrochene Sicherheitsverfahren auszutauschen Mögliche Realisierungen: - Update-Mechanismus, welcher insbesondere die hohen Verfügbarkeitsanforderungen eines CPS berücksichtigen muss - Crypto Agility unbedingt beachten 34
35 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 35
36 Zusammenfassung Cyber Physical Systems sind die Verschmelzung von realer, physischer Welt und informationstechnischer Welt Aus Sicht der IT Sicherheit bestehen einige große Herausforderungen, die weitgehend ungelöst sind Datenschutzbedenken könnten der Show Stopper für Cyber Physical Systems werden 36
37 Werbeeinblendung Studierende: - Abschlussarbeiten in einem brandaktuellen Themenbereich - Mitarbeit in der Munich IT Security Research Group (=> siehe MuSe Moodle) Firmenvertreter: - Interesse an Forschungskooperationen? Kollegen: - Vielfältige interessante Fragestellungen aus ganz unterschiedlichen Themenfeldern - Zusammenarbeit in Lehre und Forschung 37
38 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 38
39 Fragen Fragen? 39
Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
Mehrder Stadt Köln und der RheinEnergie AG für die SmartCity Cologne
Fünf Gründe der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Plattform für Unternehmen Produkte und Leistungen in der Praxis erproben und verbessern, sowie die Möglichkeit mit anderen Unternehmen
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrGuck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity
Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was
MehrDrahtlose Kommunikation in sicherheitskritischen Systemen
Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation
Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
MehrAkzeptanz von Intelligenter Vernetzung im Energiesektor
Akzeptanz von Intelligenter Vernetzung im Energiesektor Workshop-Ergebnisse von der Auftaktveranstaltung der Initiative Intelligente Vernetzung Berlin, 19. Juni 2015 1 Energie Ergebnisse der Akzeptanz-Befragung
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrIndividualisiertes Beziehungsmanagement als Alternative zur Alumni-Community
Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrKernstudie zd: Environmental Attitudes and Behavior (Welle: bc, offline) Zunächst haben wir einige Fragen zu Ihrer Wohngegend.
Kernstudie zd: Environmental Attitudes and Behavior (Welle: bc, offline) Zunächst haben wir einige Fragen Ihrer Wohngegend. (1) Wie weit ist es von Ihrer Wohnung bis ins Zentrum der nächsten Großstadt?
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrComeniusprojekt. Intelligentes Haus. Beteiligte: Partnerschule aus Kladno (CZ) u. Andreas-Albert-Schule Frankenthal
Comeniusprojekt Intelligentes Haus Beteiligte: Partnerschule aus Kladno (CZ) u. Andreas-Albert-Schule Frankenthal Beide Schulen bauen das Modell eines intelligenten Hauses. Es soll modern sein, also energieeffizient
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrInhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit
Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrTutorial Moodle 2 globale Gruppen bzw. Kohorten
Tutorial Moodle 2 globale Gruppen bzw. Kohorten Im folgenden Tutorial geht es um das Erstellen und die Zuweisung von globalen Gruppen (auch Kohorten in Moodle 2.x genannt). Diese globalen Gruppen werden
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrAnleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de
Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.
MehrAnwendungen für drahtlose Sensornetzwerke
Anwendungen für drahtlose Sensornetzwerke Hauptseminar Algorithms for Embedded Systems Fabian Triebsch Gliederung Grober Einblick in: Sensorknoten Sensornetze Anwendungen Katastrophenschutz Waldbranderkennung
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase
MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrZukunftsbild Industrie 4.0 im Mittelstand
Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrIndustrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0?
Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Themen: 1 Vision "Industrie 4.0" 2 Wieviel Intralogistik braucht Industrie 4.0?
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrSkriptum. zum st. Galler
Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,
MehrNr. 12-1/Dezember 2005-Januar 2006. A 12041
Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrPelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!
I N N O VAT I V E Ö F E N U N D H E R D E S E I T 18 5 4 Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! Smart Home: Die Ofensteuerung über das Smartphone Mit der Ofensteuerung
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrWeiterbildung zum Smart Homer Berater
Weiterbildung zum Smart Homer Berater 1. Smart Home - ein eindrucksvoller Wachstumsmarkt mit vielen Möglichkeiten Die Organisation Building Services Research and Information (BSRIA) stellt in ihrer europäischen
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrArbeit Leistung Energie
Arbeit Leistung Energie manuell geistig Was ist Arbeit Wie misst man Arbeit? Ist geistige Arbeit messbar? Wann wird physikalische Arbeit verrichtet? Es wird physikalische Arbeit verrichtet, wenn eine Kraft
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrINDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte
INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte Vortrag bei der Fachgruppe IT-Projektmanagement 09. Oktober 2015, Steinbeis-Transferzentrum IT-Projektmanagement, Stuttgart hoffmann@stz-itpm.de - www.stz-itpm.de
Mehr