SICHERHEIT VON SMART METER SYSTEMEN

Größe: px
Ab Seite anzeigen:

Download "SICHERHEIT VON SMART METER SYSTEMEN"

Transkript

1 SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria,

2 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen im Energiesektor Untersuchung der Sicherheit von Smart-Metern Maßnahmen zur Sicherheit von Smart-Metern Fazit

3 Joseph von Fraunhofer ( ) Forscher Erfindung von Fraunhofer Linien im Sonnenspektrum Erfinder Neue Methoden für Linsenverarbeitung Geschäftsmann Leitung der königl. Glasfabrik Frederic Stumpf

4 Fraunhofer Profil in Institute 80 Forschungseinheiten an ca. 40 Orten Europa, Asien, USA Mitarbeiter 1.5 Mrd. Forschungsbudget 7 Allianzen Information and Communication Technology Life Sciences Materials and Components Microelectronics Production Surface Technology and Photonics Defense and Security V-A2/ Febr 05 Frederic Stumpf

5 Fraunhofer AISEC (Garching bei München) Prof. Dr. Claudia Eckert (Leitung) Prof. Dr. Georg Sigl (Stv.) Gegründet: März 2009 Mitarbeiter (FTE): Finanzierung (Standardmodell) 67% 33% Bund direkt Drittmittel Budget: 3.6 Mio (2011)

6 AISEC Kompetenzen Embedded Security Smartcard & RFID Security Product Protection Cloud & Service Security Network Security Automotive Security IT Early Warning Smart Grid & CPS Security Evaluation

7 Forschungsbereiche Embedded Security Resistente Hardwarekomponenten Vertrauenswürdige Plattformen Seitenkanal- und Fehlerangriffe Network Security Sicherheit in IP-basierten Netzwerken Malware Erkennung Wireless Sensor Networks Secure Services & Quality Testing Sicheres Cloud Computing Identity Management Testframeworks für SOA, Cloud

8 AISEC Security-Labs Hardware Lab SCA, Fault Attacks Security Analysis, Hacking Smart Meter Lab Mobile Payment Lab NFC-based solutions Network-Lab Malware Analysis Automotive Lab Cloud-Lab Cloud-Cockpit

9 Herausforderung für die Security im Energiebereich Studie in 2008: energy sector is the industry most vulnerable to cyber attack Neues Bedrohungspotential durch Smart Grid Neue Angriffspunkte: Sensoren, Smart Meters Vielzahl offener Zugangspunkte für Dienstleister: Zugriff auf Netze via Fernwartung, Remote Access Anbieten von (unsicheren) Mehrwertdiensten: Data Leakage Gefahr Zunehmende Nutzung IP basierter Netze: Monokultur : schnelle, ungehinderte Ausbreitung von Malware Integration (nicht vertrauenswürdiger) Erzeuger/Verbraucher Zusammenführen von Versorgungsnetzen und Business IT Anfällige Business IT bedroht gesichertes Versorgungsnetze

10 Angriffspunkte auf das Smart Grid Quelle: NIST IR 7628

11 Angriffsvektoren auf das Smart Grid Hardware manipulation attacks Einbetten von Schadcode, z.b. Router Manipulation von Hardwarekomponenten, z.b. Smart Meter Software manipulation attacks Integration von Schadecode (embedded) Software Softwareschwachstellen ausnützen(buffer overflow, code injection, ) Network based attacks Identitätsdiebstahl, Denial of Service Cascading malware propagation (Business IT & Plant Control) Privacy related attacks Sammeln benutzerspezifischer Daten wie Energieverbrauch,

12 Aufbau eines Smart-Meter Systems WAN: Verbindung zum Betreiber LMN: Verbindung zu Metern HAN: Heimautomation Gateway: Zentrale Komponente Bild: Protection Profile des BSI Smart-Meter sind ein zentrales Element von Energienetzen der Zukunft alternative Energien Nutzung von Stromüberschüssen

13 Klassifikation von Angriffen Attack potential Costs Characteristics Equipment Attacks with low attack potential Attacks with medium attack potential < ~1000 Euro Accessing open interfaces, Probing on Buses < ~ Euro Simple Side Channel Attacks, Glitching Attacks Attacks with medium to high attack potential ~ Euro Euro Enhanced Side Channel Attacks, EMA, DPA, Template Attacks Attacks with high attack potential > ~ Euro Invasive Attacks, Fault Attacks

14 Relevante Angriffsmöglichkeiten auf SmartMeter Mit Öffnen des Geräts: Manipulation der Kommunikation zwischen Messgerät und Gateway Direktes Auslesen von Speicher oder Kommunikation (Schlüssel, Zertifikate, Passwörter) Ohne Öffnen des Geräts: Schnittstellen für externe Geräte Buffer overflows Code injection Fehlerangriffe Offene Debugging Schnittstellen Kommunikationschnittstellen

15 Sichere Smart-Meter erfordern Maßnahmen bei verschiedensten Teilen der Infrastruktur Manipulationssichere Hardware Manipulationssicher trotz physikalischem Zugriff Vertrauensanker (Hardware Security Module) Effiziente kryptographische Protokolle Identifizierbare Komponenten Sichere Gateways Angriffs resistente Kommunikationsschnittstellen Sichere, vertrauenswürdige Kommunikation, Datenfilterung/Markierung Virtualisierung Netzkommunikationsinfrastruktur

16 AISEC Ansatzpunkte für Sichere Systeme Software M2M SIM other System on Chip PUF GSM ID Actuator ID Sensor Trusted Core 1 OS Core 2 IO-interfaces Peripherals Core i Core n RAM Flash System on Chip Hardware Security Module

17 Security-by-Design Sehr gute Schutzmaßnahmen und Lösungsansätze vorhanden Umsetzung schon beim Design! Nachrüsten nur schwer möglich und/oder teuer (siehe SCADA) Nutzung der Möglichkeiten durch Hardwareunterstützung Umsetzung in allen Bereichen der Energienetze SmartMeter nur ein kleiner Teil Angriff auf Betreibernetze auch ohne Smart Meter möglich Schutzmaßnahmen auf unterschiedlichen Ebenen und übergreifend (Cross-Layer, Cross-Domain) Verbindliches Konzept z.b. Protection Profile des BSI in Deutschland

18 Fazit Die Sicherheit von Smart-Metern hat eine hohe Bedeutung: Manipulationen eigener Zähler Zusätzliches Einfallstor in Betreibernetze Sichere Smart-Meter erfordern Security-by-Design Gehärtete Komponenten (HSM) Trusted OS, Attestierungen Verschlüsselte und authentifizierte Kommunikation Security-by-Obscurity bietet keine Sicherheit! Sehr gute Schutzmaßnahmen und Lösungsansätze vorhanden Sicherstellung bei Umsetzung bei Einführung von Smart-Metern Sicherheit in der gesamten Netzinfrastruktur (unabhängig von SM)

19 Vielen Dank für Ihre Aufmerksamkeit! Dr. Martin Hutle Embedded Security & Trusted OS Telefon: Fax: Internet:

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

BSI Smart Meter Gateway

BSI Smart Meter Gateway BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011

M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011 M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, TMO_0369_PPT_M2M_komplett_100610_komp.ppt 16.03.2011 1 Konsequente Ausrichtung auf M2M Business. Ausgangssituation M2M

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Die Evolution des Balgengaszählers zum Smart Meter

Die Evolution des Balgengaszählers zum Smart Meter Die Evolution des Balgengaszählers zum Smart Meter 1 Balgengaszähler G4 und G6 > Bewährte Technologie > Weltmarkt für Haushalts- Balgengaszähler steigt von 26,8 MioStück in 2010 auf 36,9 Mio Stück in 2015

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Wo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner

Wo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner Wo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner Julian Chan Communication Officer Veröffentlicht im März 2011 1 Einleitung Bosshard & Partner bietet im Rahmen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Smart Grid: Chancen für smarte Unternehmen 24.04.2012

Smart Grid: Chancen für smarte Unternehmen 24.04.2012 Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen

Mehr

Die EWE Box - Erfahrungen aus Sicht eines Versorgers. Torben Meyer, EWE ENERGIE AG ASUE-Fachtagung, 23. November 2010

Die EWE Box - Erfahrungen aus Sicht eines Versorgers. Torben Meyer, EWE ENERGIE AG ASUE-Fachtagung, 23. November 2010 Die EWE Box - Erfahrungen aus Sicht eines Versorgers Torben Meyer, EWE ENERGIE AG ASUE-Fachtagung, 23. November 2010 Smart Metering: Was ist da eigentlich smart? Typische Komponenten Smart Metering Zähler

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Business Case. Personalausweis Fujitsu Online Store

Business Case. Personalausweis Fujitsu Online Store Business Case Personalausweis Fujitsu Online Store Carsten Snider, B. Sc. Vorlesung: TIMES Prof. Dr.-Ing. Heinz Thielmann KOM - Multimedia Communications Lab Prof. Dr.-Ing. Ralf Steinmetz (director) Dept.

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Kapsch Smart Energy GmbH. Ein neues Stromsystem für die Energiewende. Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1

Kapsch Smart Energy GmbH. Ein neues Stromsystem für die Energiewende. Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1 Ein neues Stromsystem für die Energiewende Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1 Die Kommunikation zwischen Maschinen ist eine Kapsch Kernkompetenz Kapsch Group Kapsch

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010 Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden

Mehr

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Online Marketing & Trends

Online Marketing & Trends Online Marketing & Trends Mobile communication Es entsteht ein neuer Massenmarkt Internetnutzer insgesamt: 51,78 Mio. Smartphonebesitzer 2011 insgesamt: 23 Mio. Gesamtbevölkerung: 70,51 Mio. Basis: 112.450

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

SOLUCON GATEWAY WLAN. Artikel-Nr.: 01105505 PRODUKTEIGENSCHAFTEN TECHNISCHE EIGENSCHAFTEN LOGISTISCHE EIGENSCHAFTEN

SOLUCON GATEWAY WLAN. Artikel-Nr.: 01105505 PRODUKTEIGENSCHAFTEN TECHNISCHE EIGENSCHAFTEN LOGISTISCHE EIGENSCHAFTEN SOLUCON GATEWAY WLAN Artikel-Nr.: 01105505 Gateway zur verschlüsselten Kommunikation der per Funk verbundenen -Hardware mit der SOLUCON Plattform über eine kabellose Internetverbindung. Stellt die sichere

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

TELIAISON e. V. und das ikn2020-leitthema Next Generation Networks

TELIAISON e. V. und das ikn2020-leitthema Next Generation Networks Braunschweig Emsland Göttingen Hannover Hildesheim Lüneburg Oldenburg - Osnabrück TELIAISON e. V. und das ikn2020-leitthema Next Generation Networks Prof. Dr.-Ing. Diederich Wermser, Vorstandsvorsitzender

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

x10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure

x10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure x10sure TM Die Mittelstandslösung für eine zuverlässige IT René Hübel Infrastructure Products & Solution Marketing, März 2007 http://www.fujitsu-siemens.de/x10sure Einflußfaktoren für die IT in mittelständischen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel

ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Migration technische Berechnungen. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner

Migration technische Berechnungen. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner GORBIT GmbH Migration techn. Berechnung" 1 Migration technische Berechnungen GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Migration techn.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Großunternehmen vs. Kleinunternehmen

Großunternehmen vs. Kleinunternehmen Detailauswertung Mitgliederbefragung Komplexität Großunternehmen vs. Kleinunternehmen Klein: bis 500 Mitarbeiter Groß: 500 bis über 10.000 Frage 1: Woraus ergibt sich in Ihrem Arbeitsbereich Komplexität?

Mehr

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Diplom-Volkswirt Hans Neumann ZWH-Bildungskonferenz 2007

Diplom-Volkswirt Hans Neumann ZWH-Bildungskonferenz 2007 ! "#$% &$&'"( )&&* rückläufige Teilnehmerzahl in den Vorbereitungslehrgängen zur Meisterprüfung nach der Novelle der Handwerksordnung im Jahr 2004 zunehmende Modularisierung der Meisterprüfung und der

Mehr

Ergebnisse einer Umfrage zur aktuellen

Ergebnisse einer Umfrage zur aktuellen Ergebnisse einer Umfrage zur aktuellen Situation von Green IT in Unternehmen März 2010 Georg-August-Universität Göttingen Professur für Informationsmanagement Prof. Dr. Lutz M. Kolbe 2. März 2010 Ausgewählte

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Smart Metering in Deutschland

Smart Metering in Deutschland Smart Metering in Deutschland Ulrich Kaindl Geschäftsführer Wireless Logic GmbH www.wirelesslogic.de Gesetzlicher Rahmen EU Richtlinie 2009/75/EG BMWI Eckpunkte Papier Smart Meter Gateway Fordert die

Mehr

Neue Dienstleistungen für Energieversorgungsunternehmen (EVU) Saarbrücken, 19. November 2014 Dr. Ralf Levacher

Neue Dienstleistungen für Energieversorgungsunternehmen (EVU) Saarbrücken, 19. November 2014 Dr. Ralf Levacher Neue Dienstleistungen für Energieversorgungsunternehmen (EVU) Saarbrücken, 19. November 2014 Dr. Ralf Levacher Vorstellung der Stadtwerke Saarlouis GmbH Wir versorgen mit 85 Mitarbeiterinnen und Mitarbeitern

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

Virtualisierung in Netzen Möglichkeiten und Probleme

Virtualisierung in Netzen Möglichkeiten und Probleme Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

mobit - we mobilise your IT.

mobit - we mobilise your IT. 8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Die ökonomische Hebelwirkung von IT, Software und des Microsoft- Ecosystems in Deutschland

Die ökonomische Hebelwirkung von IT, Software und des Microsoft- Ecosystems in Deutschland Wachstumsmotor IT Die ökonomische Hebelwirkung von IT, Software und des Microsoft- Ecosystems in Deutschland IDC Studie im Auftrag von Microsoft November 2009 Agenda Hintergrund der Studie Wachstums- und

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr