Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte

Größe: px
Ab Seite anzeigen:

Download "Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte"

Transkript

1 Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte Dieter M. Arnold 28. Oktober 2009 Albis Technologies Ltd l August 2008 l only for internal use

2 Albis Technologies Ltd is the continuation of a long-standing endeavor 1971: Siemens AG Zürich and Albiswerke AG Zürich merge to become Siemens-Albis AG 1996: Siemens-Albis AG is renamed Siemens Switzerland Ltd. 2008: Foundation of Albis Technologies Ltd.: As a consequence of Siemens global strategy to focus on its core businesses, Siemens Switzerland Ltd. spins off its Business Unit «Engineering and Innovative Products» (EIP) with a management buyout. This allows the long-standing tradition of «Albis», the origins of Siemens Switzerland Ltd., to be continued. Customers Employees Turnover In over 40 countries on every continent R&D CHF > 100 Mio. Albis Technologies Ltd l August 2008 l only for internal use 2

3 Market segments Telecommunications Zone monitoring & find Research & Development Certification Laboratory Business Access - Business services - Backhauling Digital HD STB - Open API, interactive Residential CPE - xdsl, Cable, fiber Active RFID for - Asset tracking - Cargo tracking - Protection - Safety Development Services - Embedded Systems - FPGA, High Frequency - Embedded Security - PCB Layout Accredited laboratory - EMC - Product Safety - FCC / UL - MTBF Carriers, railways, utilities, cable, power network operators, Transportation, Retail, Logistics, Hospitals, Telecommunication, Industry, Transportation, Power control, Manufacturers of electronic goods Long time in business, universal platforms Long reach and long lifetime More then 100 qualified engineers Testing & consulting Albis Technologies Ltd l August 2008 l only for internal use 3

4 Smart Grid Security NERC Critical Infastructure Protection IEC 62351: Power System Control and Associated Communications - Data and Communication Security NIST: Albis Technologies Ltd l August 2008 l only for internal use 4

5 Security is about Trust! Kritische Infrastrukturen werden mit dem Internet verbunden Albis Technologies Ltd l August 2008 l only for internal use 5

6 Table of Contents Part A: Einführung Part B: Embedded Security mit einem Krypto-Modul Part C: Zusammenfassung Albis Technologies Ltd l August 2008 l only for internal use 6

7 Part A: Security vs/und Safety IT Security Embedded Security Schaden an Menschenleben Safety Safety zufällig Security willentlich Security Finanzieller Schaden Albis Technologies Ltd l August 2008 l only for internal use 7

8 Part A: Die Security-Triade für IT Security Embedded Security Integrität Integrität Vertraulichkeit Verfügbarkeit Vertraulichkeit Verfügbarkeit Albis Technologies Ltd l August 2008 l only for internal use 8

9 Part A: Sicherheits-Anforderungen an kommunikative Zähler Streaming Client Kommunikativer Zähler Telco Energie Versorger registrieren konsumieren verteilen sammeln Client Zähler Lizenzmodell Datenschutz Albis Technologies Ltd l August 2008 l only for internal use 9

10 Par A: Wieviel Sicherheit braucht es? Security is a process not a product. Bruce Schneier - Systemblick entlang des ganzen Lebenszyklus The security of a system is determined by the weakest link in the system - Sind Smart Meters die Achilles Ferse vom Smart Grid? Defense-in-depth flexible response to risk assessment - Wie sicher sollen/müssen kommunikative Zähler sein? No real security without hardware - Schutz von persönlichen Daten mit einem sicheren Vertrauensanker Albis Technologies Ltd l August 2008 l only for internal use 10

11 Table of Contents Part A: Einführung Part B: Embedded Security mit einem Krypto-Modul Part C: Zusammenfassung Albis Technologies Ltd l August 2008 l only for internal use 11

12 Part B: Boot-Loader als Vertrauensanker Sicherheits-Feature Unterhalt Software Hardware CRC Hash Digitale Signatur Schreibgeschützer Boot-loader Crypto Controller (TPM) Normales Booten X Sicheres Booten (mit Hash) X Vertrauensanker ist Referenzwert Schlecht Sicheres Booten (mit Signatur) X Vertrauensanker ist Public-Key Gut; Kernel Update Trusted boot X Vertrauensanker mit Public-Key Gut; Geräte Authentisierung Datenintegrität Albis Technologies Ltd l August 2008 l only for internal use 12

13 Part B: Zwei System-Architekturen Kosten Sicherheit Diskrete Komponenten Z.B.: AT98* CPU Krypto-Modul RAM + Embedded Komponenten Z.B.: AT91* CPU Krypto-Modul RAM + Albis Technologies Ltd l August 2008 l only for internal use 13

14 Part B: Vertrauenswürdige Plattform mit einem AT98* NOR-Flash SW SW Bootloader Bootloader RAM CPU 1 Mainboard Filesystem Treiber Kernel Kernel Kernel AT98 Treiber Bootloader SW SW Flashboard 4 ROM Vertrauensanker AT98 Albis Technologies Ltd l August 2008 l only for internal use 14

15 Part B: SELMA und HW-Lösung Sicheren, elektronischen Messdatenaustausch (SELMA) Stärken einer HW-Lösung Schlüssel im TPM nicht austauschbar Ev schnellere Signaturverifikation Kein wesentlicher Vorteil Schlüsselpaar im Gerät verdeckt erzeugbar Thomas Schaub, Landis + Gyr Albis Technologies Ltd l August 2008 l only for internal use 15

16 Table of Contents Part A: Einführung Part B: Embedded Security mit einem Krypto-Modul Part C: Zusammenfassung Albis Technologies Ltd l August 2008 l only for internal use 16

17 Part C: Gedanken zum Geschäftsmodell? Zählerlieferant Energie-Broker Energieversorger Daten Kunde Albis Technologies Ltd l August 2008 l only for internal use 17

18 Part C: Secure Smart Metering with Trusted Smart Meters Zählerlieferant Firewall Energie-Broker Billing Marketing Energieversorger Kunde Vertrauenswürdige Smart Meters Embedded Security Sicheres Smart Metering Information Security Albis Technologies Ltd l August 2008 l only for internal use 18

19 Part C: Zusammenfassung Technische Aspekte: Sicherheit (= Embedded Security) ist häufig Bestandteil bei Infrastruktur-Systemen um Safety Anforderungen zu erfüllen Without hardware there is no real Security : AT98* als Vertrauensanker für ein Embedded Gerät realisiert Boot-Mechanismus ist der Vertrauensanker Geschäftliche Aspekte: Vertrauensanker kann mit einem diskreten Krypto-Modul billig und sicher realisiert werden Vertrauenswürdige Smart Meters könnten Grundlage für Informationssicherheit im Smart Metering bilden Albis Technologies Ltd l August 2008 l only for internal use 19

20 Albis Technologies Ltd l August 2008 l only for internal use 20

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Fraud in Organics: Risk analysis

Fraud in Organics: Risk analysis Jochen Neuendorff: Fraud in Organics: Risk analysis. Presentation at the European workshop for prevention of fraud Dealing with Frauds in Organic Production, held October 2-3, 2007 at the Research Institute

Mehr

Paving the way to the Smart Grid

Paving the way to the Smart Grid Paving the way to the Smart Grid Landis+Gyr und Smart Grid Energie Network-Lunch zum Thema Intelligente Stromversorgung für Elektrofahrzeuge Oct-10 2 - Landis+Gyr - Intelligente Stromversorgung für Elektrofahrzeuge

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

EMEA Leader in Connecting Business & Technology

EMEA Leader in Connecting Business & Technology EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

SQL Server 2012. Technischer Überblick. Patrick Heyde

SQL Server 2012. Technischer Überblick. Patrick Heyde SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue

Mehr

Cleanroom Fog Generators Volcano VP 12 + VP 18

Cleanroom Fog Generators Volcano VP 12 + VP 18 Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo

Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Donnerstag, 16. Juni 2011 Microsoft Dynamics CRM As A Business Plattform Höhe Integration und Kompatibilität mit anderen Microsoft Produktportfolio Microsoft

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Papst Amtseinführung 2005

Papst Amtseinführung 2005 Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Austria Regional Kick-off

Austria Regional Kick-off Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Liste zur Verfolgung der Versionsfreigaben der sicherheits-gerichteten Baugruppen des Modularen Schaltgeräts PSS universal

Liste zur Verfolgung der Versionsfreigaben der sicherheits-gerichteten Baugruppen des Modularen Schaltgeräts PSS universal Liste zur Verfolgung der Versionsfreigaben der sicherheits-gerichteten Baugruppen des Modularen Schaltgeräts PSS universal List for tracking the version releases of safety related modules of the automation

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

S c h w e r p u n k t e Business Consulting, Management Service und Door Opening

S c h w e r p u n k t e Business Consulting, Management Service und Door Opening Business Strategic Consulting S c h w e r p u n k t e Business Consulting, Management Service und Door Opening Paradigmenwechsel in der Strategischen Beratung. Paradigmic shift in Strategic Consulting.

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005 AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Partnership in Competence. Welcome! European Spallation Source. Wir entwickeln maßgeschneidert Lösungen für Sie. embex GmbH February 4, 2015 Page 1

Partnership in Competence. Welcome! European Spallation Source. Wir entwickeln maßgeschneidert Lösungen für Sie. embex GmbH February 4, 2015 Page 1 Partnership in Competence. Welcome! European Spallation Source embex GmbH February 4, 2015 Page 1 Overview 1. Facts on embex and its markets 2. Core competencies and services 3. Development process and

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität 1 IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität Das Beispiel: Hilti Fleet Management Marco Meyrat Mitglied der Konzernleitung Zürich, 17. März 2008 2 Agenda

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

ROCKETHOME @VDE Smarte Anwendungen für Telekommunikations- und Energieversorger. Stefan Stangenberg. ROCKETHOME GmbH Pohligstraße 3 50969 Köln

ROCKETHOME @VDE Smarte Anwendungen für Telekommunikations- und Energieversorger. Stefan Stangenberg. ROCKETHOME GmbH Pohligstraße 3 50969 Köln ROCKETHOME @VDE Smarte Anwendungen für Telekommunikations- und Energieversorger Stefan Stangenberg ROCKETHOME GmbH Pohligstraße 3 50969 Köln Innovative Approach: Smart-Home GESTERN HEUTE BANG & OLUFSON

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

VDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung

VDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung Blatt / page 2 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des sausweises Nr. This supplement is only valid in conjunction with page 1 of the. Blankwiderstands-Durchflußerwärmer, geschlossen Bare Element

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

VDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung

VDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung 2 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des sausweises Nr.. This supplement is only valid in conjunction with page 1 of the. Elektronisches Vorschaltgerät für Hochdruck-Entladungslampen Electronic

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Speaker. Dominik Helleberg. Mobile Development Android / Embedded Tools. http://dominik-helleberg.de/+

Speaker. Dominik Helleberg. Mobile Development Android / Embedded Tools. http://dominik-helleberg.de/+ Speaker Dominik Helleberg Mobile Development Android / Embedded Tools http://dominik-helleberg.de/+ Warum? Moderne Consumer UI Moderne Consumer UI http://fortheloveoftech.com/2014/10/01/windows-10-for-tablets-first-impressions-there-is-no-start-menu/

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

Social Business Innovation Cultural Change

Social Business Innovation Cultural Change Collaboration & CoCreation mit Kunden. Eine kleine Geschäftsreise durch Social Tools und Formate. @AndreasHBock 4. Juli 2013 Workshop Collaboration & CoCreation @betahaus @Berlin #coco01 Social Business

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Oracle on Demand Innovationen im Applikationsmanagement

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement Oracle on Demand Innovationen im Applikationsmanagement Dieter Weißhaar Vice President, Oracle EMEA Customer Service Northern Europe Agenda Oracle On Demand Anforderungen an die Informationstechnologie

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

Digitalfunk BOS Austria

Digitalfunk BOS Austria Amt der Tiroler Landesregierung Abteilung Zivil- und Katastrophenschutz Digitalfunk BOS Austria BOS: Behörden und Organisationen mit Sicherheitsaufgaben ( System in Tirol, AT) L ESPERIENZA DEL TIROLO Trento

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Worldwide Logistics L anfl x

Worldwide Logistics L anfl x Worldwide Logistics IHR WELTWEITER LOGISTIK PARTNER YOUR GLOBAL LOGISTICS PARTNER Seit 1994 bietet die Leanflex das gesamte Spektrum von Logistik- & Transportdienstleistungen für Industrie, Handel sowie

Mehr

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Microsoft Partner Network Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Inhalt Vorteile Microsoft Partner Network Änderungen in den Partnerstufen Änderungen in den Kompetenzen

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Grand Media TV. Local Regional Network. Convergent Network & Platform. TV Internet - Communication. n fibers. n fibers. Cisco 6500 Switch.

Grand Media TV. Local Regional Network. Convergent Network & Platform. TV Internet - Communication. n fibers. n fibers. Cisco 6500 Switch. IBM Grand Media TV Local Regional Network Convergent Network & Platform TV Internet - Communication NOC n fibers n fibers Cisco 6500 Switch Cisco 4500 Switch Real estate distributor 12 n fibers Grand Media

Mehr

Messer und Lochscheiben Knives and Plates

Messer und Lochscheiben Knives and Plates Messer und Lochscheiben Knives and Plates Quality is the difference Seit 1920 Since 1920 Quality is the difference Lumbeck & Wolter Qualität, kontinuierlicher Service und stetige Weiterentwicklung zeichnen

Mehr

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education

Mehr

Zertifikate: Nutzen für wen?

Zertifikate: Nutzen für wen? Zertifikate: Nutzen für wen? Zertifikate = Bessere Qualität? Hans Ulrich Rothen, Vorsitzender Qualitätskommission Inselspital Zertifizierungen Überprüfung von Prozessen (Arbeitsabläufen) und deren Ergebnisse

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr