European Center for Security and Privacy by Design

Größe: px
Ab Seite anzeigen:

Download "European Center for Security and Privacy by Design"

Transkript

1 European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom

2

3 Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security, und Schutz der Privatsphäre, also Privacy, gehören zu den wichtigsten Anforderungen an die Informationstechnologie. Das gilt gleichermaßen für und soziale Netzwerke, für Unternehmenssoftware, Smartphones, Cloud Computing und für die Steuerung kritischer Infrastrukturen. Die Umsetzung dieser Forderungen erfolgt heute oftmals in einem ständigen Wettlauf: Immer neue Schwachstellen werden gefunden, worauf die IT-Industrie mit neuen Sicherheitsvorkehrungen reagiert. Das European Center for Security and Privacy by Design (EC SPRIDE) in Darmstadt hat sich zum Ziel gesetzt, diesen Kreislauf zu durchbrechen. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen wir Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und die Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Wir laden Sie herzlich ein, EC SPRIDE auf den folgenden Seiten näher kennenzulernen. Prof. Dr. Michael Waidner Geschäftsführender Direktor Das Bundesministerium für Bildung und Forschung fördert EC SPRIDE seit Oktober 2011 als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. 3

4 Auf einen Blick Forschungsfokus Vom Detail zum Gesamtbild Am EC SPRIDE forschen neun Professoren und Professorinnen, die sich an der TU Darmstadt auf IT-Sicherheit spezialisiert haben sowie Nachwuchswissenschaftler und -wissenschaftlerinnen in eigenen Gruppen. Sie erarbeiten neue Bausteine und Entwicklungsansätze für Security und Privacy by Design. Beispielsweise können verbesserte kryptographische Methoden ein hohes Datenschutzniveau auch für cloud-gestützte Dienstleistungen ermöglichen und diese so für mehr Kunden interessant machen. In einer begleitenden Trendanalyse erforschen die Wissenschaftler und Wissenschaftlerinnen außerdem konkreten Handlungs- und Forschungsbedarf für IT-Sicherheitsaspekte aktueller und zukünftiger Technik. Lesen Sie mehr auf Seite 12 Forschungsziel Mit Security by Design aus der Sackgasse Die Wissenschaftler und Wissenschaftlerinnen am EC SPRIDE wollen ein Umdenken bei der Softwareentwicklung vorantreiben: Gesellschaft, Anwender und Hersteller sollen langfristig davon profitieren, das IT-Sicherheit und Datenschutz zukünftig fest im Softwareentwicklungsprozess verankert werden. Durch neue Erkenntnisse, Verfahren und Werkzeuge wird EC SPRIDE Entwickler und Entwicklerinnen dabei unterstützen, Software und IT-Systeme schon in der Designphase und über den gesamten Lebenszyklus hinweg optimal abzusichern. Davon profitieren langfristig Gesellschaft, Anwender und die Softwareindustrie. Lesen Sie mehr auf Seite 6 Kooperationen Ein starkes Netzwerk Im EC SPRIDE arbeitet die Technische Universität Darmstadt eng mit dem Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie zusammen. Weiterhin kooperiert das Zentrum mit seinen zwei BMBF-geförderten Schwester-Kompetenzzentren: dem Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) in Karlsruhe und dem Center for IT-Security, Privacy and Accountability (CISPA) in Saarbrücken. Die Zentren vernetzen ihre Forschung in den Bereichen IT-Sicherheit, Datenschutz und Verantwortlichkeit (Accountability). Alle Zentren betrachten dabei Design, Analyse und Integration, setzen in ihrer Forschung jedoch unterschiedliche Schwerpunkte: Während in Darmstadt der Fokus auf sicheren Softwaredesignprozessen liegt, konzentriert sich KASTEL vor allem auf sichere Integration verschiedener IT-Systeme und Sicherheitslösungen und das CISPA auf zuverlässige Analyseverfahren. Gemeinsames Ziel ist es, einen universellen Werkzeugkasten mit praktisch einsetzbaren Sicherheitslösungen zu entwickeln. Lesen Sie mehr auf Seite 16 Standort IT-Sicherheit made in Darmstadt Durch seinen Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum Center for Advanced Security Research Darmstadt CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Einen klaren Vorteil bieten auch die zentrale Lage in nur 15 Minuten Entfernung von Frankfurt am Main und die hervorragende Anbindung an den internationalen Flughafen. Lesen Sie mehr auf Seite 17 4

5 Michael Waidner ist geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts für Sichere Informationstechnologie. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie und ist seit 2011 Direktor des LOEWE-Zentrums CASED. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. 5

6 Mit Security by Design aus der Sackgasse Sicherheit wird trotz ihrer Bedeutung bei der Entwicklung von Software oft als nachrangiges Problem betrachtet, dessen Behandlung dementsprechend wenig Beachtung findet und das nicht selten bis zum letzten Augenblick aufgeschoben wird. Schon heute ist dieses Vorgehen für die Hersteller unnötig teuer und setzt Anwender vermeidbaren Sicherheitsrisiken aus. In Zukunft wird die Komplexität von Software stark zunehmen und damit auch die nachträgliche Absicherung von Softwarecode immer aufwändiger. Softwaresicherheit muss deshalb bereits zu Beginn der Entwicklung, also by Design und über den gesamten Lebenszyklus hinweg berücksichtigt werden. Politik und Wirtschaft müssen Werkzeuge und Wissen an die Hand bekommen, um Prozesse zu ändern. Trend- und Strategiebericht Softwaresicherheit durch Security by Design Die BMBF-geförderten Kompetenzzentren für IT- Sicherheit haben aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Als dringlichste Aufgabe der IT- Sicherheitsforschung sehen die Wissenschaftler und Wissenschaftlerinnen:»» die Entwicklung von Lösungen für die Automatisierbarkeit von Softwaresicherheit.»» die Entwicklung sicherer Prozesse für die verteilte Software-Entwicklung und -Integration.»» Lösungen für die sichere Wieder- und Weiterverwendung existierender Software. Den vollständigen Bericht können Sie unter als PDF herunterladen. 6

7 Johannes Buchmann ist Direktoriumsmitglied des EC SPRIDE sowie Gründungsdirektor des LOEWE- Zentrums CASED und seit 2011 CASED- Vizedirektor. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. 7

8 Umfassende Kompetenz in IT-Sicherheit Die TU Darmstadt hat über die letzten Jahre gezielt und sehr erfolgreich das Thema IT-Sicherheit als einen Schwerpunkt in Forschung und Lehre aufgebaut. Am Fachbereich Informatik forschen europaweit die meisten Professoren und Professorinnen an IT-Sicherheitsthemen. Drei der Professoren sowie über 150 Mitarbeiter und Mitarbeiterinnen arbeiten am Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie. Die Wissenschaftler und Wissenschaftlerinnen bringen am EC SPRIDE ihre Expertise aus verschiedenen Fachgebieten ein, um gemeinsam Entwicklungsprozesse sicherer zu gestalten. Sie publizieren ihre Ergebnisse regelmäßig auf den internationalen Top-Konferenzen. Durch die Bewertung aktueller und zukünftiger Herausforderungen und mit konkreten Handlungsempfehlungen unterstützen sie Politik und Wirtschaft. 8

9 Mira Mezini ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Sie ist derzeit Dekanin des Informatikfachbereichs der TU Darmstadt und leitet als Professorin das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einem Advanced Grant ausgezeichnet. IBM zeichnete sie mit dem IBM Faculty Award sowie mit dem IBM Eclipse Innovation Award aus. 9

10 Verzahnung von Grundlagen und Anwendungen für nachhaltige IT-Sicherheit Um IT-Sicherheit frühzeitig und langfristig in den Designprozess zu integrieren, müssen verschiedene Ebenen ineinandergreifen. Zum einen benötigen Entwickler grundlegend neue Bausteine, mit denen sie Sicherheitslösungen realisieren können. Andererseits müssen diese Lösungen schon heute die Anforderungen zukünftiger Technologien und Anwendungsszenarien berücksichtigen. Am EC SPRIDE erarbeiten die Forscherinnen und Forscher deshalb sowohl Grundlagenwissen als auch neue Entwicklungs- und Testverfahren für optimale Softwaresicherheit. Dabei erforschen und berücksichtigen sie aktuelle technische und gesellschaftliche Entwicklungen. Die folgenden Schlüsselprojekte geben einen ersten Einblick in die Forschung des Kompetenzzentrums. 10

11 Ahmad-Reza Sadeghi ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI-SC) an der TU Darmstadt. Am Fraunhofer-Institut für Sichere Informationstechnologie ist er Wissenschaftlicher Direktor und leitet dort die Abteilung für Cyberphysical Systems. 11

12 Projekte Sicherheit als Standardeinstellung Schluss mit dem Hase und Igel-Rennen Die weit verbreitete Programmiersprache Java wird für Anwendungen im Web sowie auf verschiedensten Betriebssystemen genutzt: auf Smartphones und Tablets, in Autos, HiFi-Anlagen und vielen anderen elektronischen Geräten. Die Architektur der Java-Plattform ist stetig gewachsen und heute so komplex, dass selbst gut ausgebildete Entwickler neuen Code kaum noch fehlerfrei in das Sicherheitsmodell integrieren können. Beispielsweise erhalten externe Java-Anwendungen derzeit standardmäßig viele Zugriffsmöglichkeiten, die von den Entwicklern nachträglich einzeln abgesichert werden müssen. Das Resultat: Neue Sicherheitslücken und -Updates folgen schnell aufeinander. Um diesen Teufelskreis zu durchbrechen, entwickeln die Forscher der Gruppe Secure Software Engineering am EC SPRIDE ein Analysetool, mit dem Java-Entwickler vor der Veröffentlichung von neuem Code Schwachstellen in der Laufzeitbibliothek finden können. Die Absicherung erfolgt dann durch Sicherheitsexperten im Unternehmen. Langfristig wollen die Wissenschaftler um Claude-Shannon-Fellow Dr. Eric Bodden die generelle Softwaresicherheit durch neue, plattformunabhängige Sicherheitsmodelle und Programmiersprachen erhöhen. Diese sollen garantieren, dass Anwendungen nur die Berechtigungen erhalten, die sie wirklich benötigen. Funktionen wie Internetzugriff sind dann standardmäßig deaktiviert und können nur noch an einer zentralen Stelle freigegeben werden. Trendanalyse Heute wissen, welche IT-Sicherheit die Technik der Zukunft benötigt Gesellschaftliche Veränderungen haben häufig Einfluss auf zukünftige Technikentwicklung: Der heutige Erfolg von sozialen Online-Netzwerken ist zum Beispiel in den gesellschaftlichen Verhältnissen der 1950er Jahren nur schwer vorstellbar. Erst in den darauffolgenden Jahrzenten hat sich die Bewertung von Privatsphäre geändert und dadurch die öffentliche Darstellung des eigenen Lebens akzeptabel gemacht. Auf der anderen Seite beeinflusst neue Technik aber auch Gesellschaft und Wirtschaft: Die zunehmende Mobilität der Arbeitswelt zwischen Büro, Flugzeug und Home Office wäre ohne , Laptop und schnelle Datenverbindungen nicht möglich. Demzufolge hängen der Erfolg und die Akzeptanz neuer Technologien auch von ihren Auswirkungen auf gesellschaftliche Strukturen ab. Wer die sozialen Trends kennt, kann seine Produktfunktionen bereits in der Designphase ent- sprechend ausrichten. Aus diesem Grund erforschen der Soziologe Dr. Carsten Ochs und seine Forschungsgruppe Trend Analysis am EC SPRIDE die Zusammenhänge sozialer und technischer Wandlungsprozesse mit besonderem Fokus auf IT-Sicherheit und Privatsphärenschutz. In einem ihrer Projekte befragen sie dafür Software Engineering-Experten aus der Industrie, der akademischen Forschung und der Politik, wie sich Software-Entwicklungsprozesse zukünftig verändern werden und welche Auswirkungen das auf die IT-Sicherheit haben könnte. Ihr Ziel ist es, aus diesen Ergebnissen Voraussagen und Handlungsempfehlungen für Wissenschaft, Wirtschaft und Politik abzuleiten. Arbeiten mit verschlüsselten Daten Sichere Zusammenarbeit in der Cloud Ob Terminplanung, Abstimmung von Produktionsketten oder Benchmarking für viele Unternehmensprozesse ist ein Abgleich von Daten notwendig, die keine der beteiligten Parteien freiwillig weitergeben möchte: die Auslastung des eigenen Terminkalenders, die Auftragslage oder die Finanzdaten. Es gibt zahlreiche cloud-gestützte Programme, die Unternehmen eine effizientere Zusammenarbeit ermöglichen können. Gerade für die Abstimmung mit kleineren Firmen ohne eigene IT-Infrastruktur sind Cloud-Lösungen ideal. Trotzdem zögern viele Unternehmen, weil sie ihre Daten nicht ungeschützt auf fremden Servern speichern möchten. Die Gruppe Engineering Cryptographic Protocols (ENCRYPTO) erforscht am EC SPRIDE einen vielversprechenden Lösungsansatz: Sichere Mehrparteien-Berechnung auf verschlüsselten Daten. Diese Methode versetzt Programme in die Lage, die Daten der beteiligten Parteien zu verarbeiten, ohne sie entschlüsseln zu müssen. Die Unternehmen stellen ihre verschlüsselten Daten dafür verteilt auf eigenen Servern oder in der Cloud zur Verfügung. Zu keinem Zeitpunkt haben die Beteiligten Zugriff auf die vertraulichen Daten anderer Parteien. Nur im theoretisch möglichen, aber extrem unwahrscheinlichen Fall, dass alle beteiligten Server gleichzeitig kompromittiert sind, könnte ein Angreifer Rückschlüsse auf die Originaldaten ziehen. Für den Entwurf und die Implementierung effizienter und sicherer Verschlüsselungsprotokolle war lange Zeit ein detailliertes Expertenwissen nötig. Die Forschungsgruppe ENCRYPTO um Claude Shannon- Fellow Dr. Thomas Schneider erforscht und entwickelt deshalb Modelle, Sprachen und leicht zu bedienende Werkzeuge für verschiedene Aufgaben der sicheren Mehrparteien-Berechnung. 12

13 Eric Bodden ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Als Kooperationsprofessor leitet er seit 2013 die Abteilung Secure Software Engineering am Fraunhofer SIT sowie die gleichnamige Arbeitsgruppe an der TU Darmstadt. Seit 2012 fördert ihn die Deutsche Forschungsgesellschaft mit einer eigenen Emmy Noether-Nachwuchsgruppe. Er gewann 2012 einen Google Faculty Research Award für die Erforschung von App-Malware. Carsten Ochs leitet am EC SPRIDE die Forschungsgruppe Trend Analysis. Als promovierter Soziologe untersucht er, welche Bedeutung die Wechselwirkungen bei der Entwicklung von Technik und Gesellschaft auf die IT-Sicherheit haben. Thomas Schneider ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Er leitet die EC SPRIDE-Forschungsgruppe Engineering Cryptographic Protocols und gewann 2011 den Intel Early Career Faculty Award. 13

14 Heiko Mantel ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Modellierung und Analyse von Informationssystemen. Seit 2010 koordiniert er das DFG-Schwerpunktprogramm Reliably Secure Software Systems (RS3). Mark Manulis ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Seit 2012 arbeitet er als Senior Lecturer an der University of Surrey in Großbritannien. Als außerplanmäßiger Professor an der TU Darmstadt leitet er das Informatikfachgebiet Kryptographische Protokolle. 14

15 Marc Fischlin ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als erster Heisenberg-Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Kryptographie und Komplexitätstheorie. Stefan Katzenbeisser ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Horst Görtz-Stiftungsprofessor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Security Engineering. Er ist Mitglied im Programmkomittee von über 30 internationalen Konferenzen, darunter die renommierte ACM CCS und ESORICS und hält verschiedene Patente. Matthias Hollick ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Secure Mobile Networking. 15

16 IT-Sicherheit in Darmstadt Europas größter Standort für IT-Sicherheitsforschung In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungsallianz mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). Mit seiner Exzellenzinitiative LOEWE fördert das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung, insbesondere durch die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Das BMBF-geförderte Kompetenzzentrum EC SPRIDE ist eng mit CASED und den Partnern verbunden Heute forschen in der Darmstädter Allianz über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen und zukünftigen IT-Sicherheitsthemen. Sechzehn Professuren spezialisieren sich auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind 33 Professuren der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig und macht Darmstadt zu einem attraktiven Studienort. Die TU Darmstadt bietet einen Masterstudiengang IT Security an und die Hochschule Darmstadt einen Studienschwerpunkt IT-Sicherheit. Beide Hochschulen kooperieren in der Lehre. Berufstätige können sich im T.I.S.P.-Seminar oder in zahlreichen weiteren Fach-Workshops am Fraunhofer SIT fortbilden. 16

17 Die TU Darmstadt zählt zu den führenden Technischen Universitäten in Deutschland. Die vielfältigen Disziplinen der Universität konzentrieren sich alle auf Technik aus der Perspektive der Ingenieur-, Natur-, Geistesund Gesellschaftswissenschaften von der Erkenntnis bis zur Anwendung im Alltag. IT-Sicherheit ist ein wichtiger Forschungsschwerpunkt der TU Darmstadt. Das Competence Center for Applied Security Technology (CAST e.v.) unterstützt durch Informationsveranstaltungen, Beratung, Workshops und Tutorials Anwender bei Auswahl und Einsatz von bedarfsgerechter Sicherheitstechnologie. IT-Sicherheit in Darmstadt Als Spezialist für IT-Sicherheit entwickelt das Fraunhofer- Institut für Sichere Informationstechnologie SIT unmittelbar einsetzbare Lösungen, die auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Über hundert hochqualifizierte Mitarbeiter und Mitarbeiterinnen decken alle Bereiche der IT-Sicherheit ab. Das Fraunhofer- Institut SIT ist für Unternehmen aller Branchen im Inund Ausland tätig. Der Software-Cluster im Südwesten Deutschlands gilt als Europas Silicon Valley. Rund um die Zentren der Software-Entwicklung Darmstadt, Karlsruhe, Kaiserslautern, Saarbrücken und Walldorf arbeiten Universitäten, Unternehmen und Forschungseinrichtungen eng zusammen. Sie entwickeln gemeinsam die Unternehmenssoftware der Zukunft. Dafür wurde der Software-Cluster u.a. im Spitzenclusterwettbewerb der Bundesregierung ausgezeichnet. Die Hochschule Darmstadt ist eine der größten praxisorientierten staatlichen Hochschulen in Hessen und unter den zehn größten in Deutschland. Die Fachgruppe IT-Sicherheit koordiniert die Ausbildung und praxisorientierte Forschung mit den Themenschwerpunkten Biometrie, Internetsicherheit und Digitale Forensik. 17

18 Claude Shannon Programm Talentiertem Nachwuchs bietet EC SPRIDE ein attraktives Forschungsumfeld und beste Karrierechancen mit seinem Claude Shannon-Programm. Dieses lässt den Forschern und Forscherinnen neue Freiheiten und stellt hohe Erwartungen an sie: Mit eigenen Gruppen sollen Postdoktoranden und -doktorandinnen IT-Sicherheitslösungen entwickeln, die Betrug, Missbrauch, Sabotage und Ausspähung verhindern. Bei der Entwicklung des Claude Shannon-Nachwuchsgruppenprogramms hat sich die TU Darmstadt am angesehenen Emmy Noether-Programm der Deutschen Forschungsgemeinschaft orientiert. Der US-amerikanische Mathematiker und Elektrotechniker Claude Shannon ( ) gilt als Mitbegründer des digitalen Zeitalters und Pionier der Kryptographie. 18

19 Impressum Herausgeber Technische Universität Darmstadt EC SPRIDE - European Center for Security and Privacy by Design Geschäftsführender Direktor Prof. Dr. Michael Waidner Tel Administrativer Leiter Dr. Michael Kreutzer Tel Mornewegstraße 30 Gebäude S Darmstadt Bilder: TU Darmstadt, Fotografin Katrin Binner

20

-Entwicklung in Darmstadt

-Entwicklung in Darmstadt Center For Advanced Security Research Darmstadt IT-Sicherheitsforschung und -Entwicklung in Darmstadt Gefördert durch CASED Mornewegstraße 32 64293 Darmstadt www.cased.de 1 Impressum Herausgeber CASED

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Name und eventuell Akronym der Idee

Name und eventuell Akronym der Idee Name und eventuell Akronym der Idee Peter Mustermann CASED, 64293 Darmstadt E-Mail: peter.mustermann@cased.de Petra Musterfrau CASED, 64293 Darmstadt E-Mail: petra.musterfrau@cased.de 1. November 2011

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

IT FOR WORK e.v. Das führende IT- Netzwerk

IT FOR WORK e.v. Das führende IT- Netzwerk IT FOR WORK e.v. Das führende IT- Netzwerk 13. August 2013 Sascha A. Peters Geschäftsführer IT FOR WORK e. V. Seite 1. IT-Region Rhein Main Neckar 2. Software-Cluster Agenda 3. IT FOR WORK e.v. IT FOR

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI)

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI) Berufsbegleitende Weiterbildung im Spannungsfeld von Wissenschaft und IT- Beratung Workshop Moden und Trends in der IV-Beratung (Informatik 2011), 6. Oktober 2011 Matthias Boehm, Carl Stolze, Oliver Thomas

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Internet Privacy Projekt Frequently Asked Questions

Internet Privacy Projekt Frequently Asked Questions Elke Panzner, Kommunikation acatech, Mai 2013 Internet Privacy Projekt Frequently Asked Questions 1. Was waren die Ziele des Projekts und was war der Zeitrahmen? Das Ziel des Projektes war es, Empfehlungen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit

Mehr

Das Ziel: eine leistungsstarke Softwarelösung für Geowissenschaften und Archäologie

Das Ziel: eine leistungsstarke Softwarelösung für Geowissenschaften und Archäologie 3.551 Zeichen Abdruck honorarfrei Beleg wird erbeten Dr. Christoph Schmidt, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Geomorphologie der Universität Bayreuth und Koordinator eines neuen DFG-geförderten

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Außeruniversitäre Wissenschaftseinrichtungen

Außeruniversitäre Wissenschaftseinrichtungen Außeruniversitäre Oeckl, Handbuch des Öffentlichen Lebens :www.oeckl.de Deutscher Akademischer Austausch Dienst (DAAD): www.daad.de 2 Außeruniversitäre Fraunhofer-Gesellschaft: www.fraunhofer.de, Hauptsitz

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien.

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Innovationszentrum Öffentliche Sicherheit Lösungen nach dem Prinzip»citizen first«das Innovationszentrum Öffentliche Sicherheit, angesiedelt am

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung Internationalisierung im Handlungsfeld Forschung und Entwicklung Vizepräsidentin für Forschung und Entwicklung Berlin, 30.09.2010 Die Hochschule München in Zahlen Über 14.700 Studierende Über 470 ProfessorInnen

Mehr

Sichere Identität Berlin-Brandenburg e.v. Der Verein stellt sich vor:

Sichere Identität Berlin-Brandenburg e.v. Der Verein stellt sich vor: Sichere Identität Berlin-Brandenburg e.v. Der Verein stellt sich vor: Inhalt > Sicherheitsbranche in der Hauptstadtregion > Regionales Cluster "Sichere Identität" > Vision und Ziele des Vereins > Mitglieder

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

Automationsregion FrankfurtRheinMain

Automationsregion FrankfurtRheinMain FrankfurtRheinMain FrankfurtRheinMain Die Vorteile auf einen Blick. Ob Sie den Markteinstieg in Deutschland und Europa planen, sich in der Nähe Ihrer Kunden niederlassen oder Ihre Produkte den europäischen

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

1 Vorstellung. 2 Entwicklung der Informatik. 3 Angewandte Informatik mit den Schwerpunkten Ingenieur- und. 4 Bachelor/Master (Bologna-Prozess)

1 Vorstellung. 2 Entwicklung der Informatik. 3 Angewandte Informatik mit den Schwerpunkten Ingenieur- und. 4 Bachelor/Master (Bologna-Prozess) Bachelor/Master (Bologna-Prozess) Studienorganisation Bachelor/Master (Bologna-Prozess) Studienorganisation Kurze Inhaltsangabe Bachelor/Master (Ingenieur- und Medieninformatik) Prof. Abteilung für Informatik

Mehr

DHBW Empowering Baden-Württemberg

DHBW Empowering Baden-Württemberg DHBW Empowering Baden-Württemberg Leadership-Tagung DHBW Lörrach Schloss Reinach, 19. Juni 2015 Professor Reinhold R. Geilsdörfer, Präsident der DHBW www.dhbw.de DHBW - Empowering Baden-Württemberg 1.

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

wir garantieren Ihnen die BetRIeBsKosten von MoRgen.

wir garantieren Ihnen die BetRIeBsKosten von MoRgen. wir garantieren Ihnen die BetRIeBsKosten von MoRgen. GANZHEITLICH. EFFIZIENZSTEIGERND. NACHHALTIG. BILFINGER ONE IST DAS KONZEPT FÜR DIE NÄCHSTE GENERATION VON PARTNERSCHAFT IN DER IMMOBILIENWIRTSCHAFT.

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig. Prof. Dr. Manfred Broy

Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig. Prof. Dr. Manfred Broy Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig Prof Dr Manfred Broy Unsere Mission Wir schaffen solide und hochwertige IT-Lösungen durch innovative Techniken und

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sechs Botschafter von Hessen schafft Wissen

Sechs Botschafter von Hessen schafft Wissen Sechs Botschafter von Hessen schafft Wissen Prof. Dr. Albrecht Beutelspacher (Universität Gießen): Hessen schafft Wissen, indem wir junge Menschen für Wissenschaft begeistern. Prof. Dr. Beutelspacher steht

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Service Innovation Lab. Prozessoptimierung für Dienstleistungen

Service Innovation Lab. Prozessoptimierung für Dienstleistungen Service Innovation Lab Prozessoptimierung für Dienstleistungen 2 Dienstleistungsprozesse im Unternehmen Ein reibungsloser Ablauf der unternehmensinternen Prozesse ist die Basis des wirtschaftlichen Erfolgs

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

ebusiness-lotse Ostwestfalen-Lippe

ebusiness-lotse Ostwestfalen-Lippe Konsortialpartner InnoZent OWL e.v. s-lab Software Quality Lab der Universität Paderborn ebusiness-lotse Ostwestfalen-Lippe Kooperationspartner Handwerkskammer Ostwestfalen-Lippe IHK Lippe zu Detmold IHK

Mehr

DIGITAL VERNETZTE UNTERNEHMENSKOMMUNIKATION WIE UNTERNEHMEN ZUKÜNFTIG KOMMUNIZIEREN

DIGITAL VERNETZTE UNTERNEHMENSKOMMUNIKATION WIE UNTERNEHMEN ZUKÜNFTIG KOMMUNIZIEREN Value Creating Communication Forschungsworkshop Modul I: DIGITAL VERNETZTE UNTERNEHMENSKOMMUNIKATION WIE UNTERNEHMEN ZUKÜNFTIG KOMMUNIZIEREN 23. Juni 2016, 9:00 Uhr 17:00 Uhr Bitkom Servicegesellschaft

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Basispresseinformation zweipunktnull

Basispresseinformation zweipunktnull Basispresseinformation zweipunktnull Innovationen leben gelebte Innovationen. Unternehmen müssen die Technologien und Lösungsansätze ihrer Außenkommunikation zeitgerecht anpassen, damit Kunden und Interessenten

Mehr

Handreichung zur aktiven Rekrutierung. von qualifizierten Wissenschaftlerinnen

Handreichung zur aktiven Rekrutierung. von qualifizierten Wissenschaftlerinnen Handreichung zur aktiven Rekrutierung von qualifizierten Wissenschaftlerinnen Karlsruher Institut für Technologie (KIT) November 2013 Inhalt: Vorwort 1 Datenbanken zur Recherche...2 KIT- interne Datenbank.2

Mehr

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013 2 HOUSES OF : DIE INNOVATIONSSTRATEGIE DES LANDES HESSEN - Houses of sind interdisziplinäre und innovative Zentren für Forschung, Weiterbildung und Kooperation

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Wir sind ein comteam-systemhaus

Wir sind ein comteam-systemhaus Wir sind ein comteam-systemhaus EDITORIAL EDITORIAL Liebe Leserinnen und Leser, herzlich willkommen zur brandneuen Herbst-Ausgabe unseres Magazins ErfolgsFaktor IT. Die EnoCom und das Redaktionsteam wünschen

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Testen mobiler Anwendungen

Testen mobiler Anwendungen Testen mobiler Anwendungen Wie können Sie sich den Herausforderungen stellen? www.softwareforen.de/mobile-testing Mobiles Testen wird zum kritischen Erfolgsfaktor 2007 begann mit der Markteinführung des

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

4. Arbeitstreffen Leipzig, 25./26. November 2013

4. Arbeitstreffen Leipzig, 25./26. November 2013 USER GROUP 4. Arbeitstreffen Leipzig, 25./26. November 2013 Themenschwerpunkte Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26.

Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26. Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26. Oktober 2010 Improving Recognition of Professional Qualifications 1 Sehr geehrte

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IAA Nutzfahrzeuge 2012 Die Science Alliance Kaiserslautern präsentiert

IAA Nutzfahrzeuge 2012 Die Science Alliance Kaiserslautern präsentiert Kaiserslautern, im Juli 2012 Science Alliance Kaiserslautern e.v. c/o procampus GmbH Telefon +49 (0) 631 205-4995 Telefax +49 (0) 631 205-4996 IAA Nutzfahrzeuge 2012 Die Science Alliance Kaiserslautern

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP)

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) Zürcher Fachhochschule www.zhaw.ch/idp Forschung & Entwicklung Das Institut für Datenanalyse und Prozessdesign (IDP) Das Institut

Mehr

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Zertifikate für Computeranwender

Zertifikate für Computeranwender Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?

Mehr

Bedeutung von Software- Engineering-Kompetenz für KMUs

Bedeutung von Software- Engineering-Kompetenz für KMUs BITKOM Forum Bedeutung von Software- Engineering-Kompetenz für KMUs Prof. Dr. Dieter Rombach Universität Kaiserslautern & Fraunhofer IESE Gefördert vom Was bestimmt nachhaltigen Geschäftserfolg? Wettbewerbsfähige

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung

Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Prof. Dr. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/

Mehr

Dualer Studiengang. we focus on students. Fachhochschule Dortmund University of Applied Sciences and Arts

Dualer Studiengang. we focus on students. Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang SOFTWARE- UND SYSTEMTECHNIK DEN TECHNISCHEN FORTSCHRITT MITGESTALTEN we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dauer Abschlüsse ZUgangsvoraussetzungen

Mehr

HESSISCHER LANDTAG. Für welche Fächer sollen wie viele der zusätzlichen Stellenhülsen an der Hochschule Darmstadt verwendet werden?

HESSISCHER LANDTAG. Für welche Fächer sollen wie viele der zusätzlichen Stellenhülsen an der Hochschule Darmstadt verwendet werden? 19. Wahlperiode HESSISCHER LANDTAG Drucksache 19/2189 17. 08. 2015 Kleine Anfrage der Abg. May (BÜNDNIS 90/DIE GRÜNEN) und Wolff (CDU) betreffend Professorenstellen an Fachhochschulen und Antwort des Ministers

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Doktorandenstipendium. Forschungsförderung in der Gesundheitsökonomie

Doktorandenstipendium. Forschungsförderung in der Gesundheitsökonomie Doktorandenstipendium Forschungsförderung in der Gesundheitsökonomie Lieber Leserinnen und Leser, liebe Interessierte am HCHE-Doktorandenstipendium, mit dieser Broschüre stellen wir Ihnen das HCHE-Doktorandenprogramm

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Strategie- und Leitbildentwicklung für die Technische Universität Braunschweig Vorlage zur Senatssitzung am 25. September 2013

Strategie- und Leitbildentwicklung für die Technische Universität Braunschweig Vorlage zur Senatssitzung am 25. September 2013 Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Strategie- und Leitbildentwicklung für die Technische Universität Braunschweig Vorlage zur Senatssitzung am 25. September 2013 Platzhalter

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung

Mehr

Gigabit Region Rheingau-Taunus

Gigabit Region Rheingau-Taunus Gigabit Region Rheingau-Taunus Wolfram Koch Leiter Geschäftsstelle Breitband Hessen Trade & Invest GmbH Bad Schwalbach 21. Juli 2015 Agenda Breitbandausbaus in Hessen Grundlage der Digitalisierung Finanzierung

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Das IBM Forschungs- und Entwicklungszentrum in Deutschland

Das IBM Forschungs- und Entwicklungszentrum in Deutschland Seite 1 von 7 Das IBM Forschungs- und Entwicklungszentrum in Deutschland Technologische Innovationen für den Weltmarkt Die IBM Deutschland Research & Development GmbH mit Sitz in Böblingen ist eines der

Mehr