European Center for Security and Privacy by Design

Größe: px
Ab Seite anzeigen:

Download "European Center for Security and Privacy by Design"

Transkript

1 European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom

2

3 Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security, und Schutz der Privatsphäre, also Privacy, gehören zu den wichtigsten Anforderungen an die Informationstechnologie. Das gilt gleichermaßen für und soziale Netzwerke, für Unternehmenssoftware, Smartphones, Cloud Computing und für die Steuerung kritischer Infrastrukturen. Die Umsetzung dieser Forderungen erfolgt heute oftmals in einem ständigen Wettlauf: Immer neue Schwachstellen werden gefunden, worauf die IT-Industrie mit neuen Sicherheitsvorkehrungen reagiert. Das European Center for Security and Privacy by Design (EC SPRIDE) in Darmstadt hat sich zum Ziel gesetzt, diesen Kreislauf zu durchbrechen. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen wir Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und die Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Wir laden Sie herzlich ein, EC SPRIDE auf den folgenden Seiten näher kennenzulernen. Prof. Dr. Michael Waidner Geschäftsführender Direktor Das Bundesministerium für Bildung und Forschung fördert EC SPRIDE seit Oktober 2011 als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. 3

4 Auf einen Blick Forschungsfokus Vom Detail zum Gesamtbild Am EC SPRIDE forschen neun Professoren und Professorinnen, die sich an der TU Darmstadt auf IT-Sicherheit spezialisiert haben sowie Nachwuchswissenschaftler und -wissenschaftlerinnen in eigenen Gruppen. Sie erarbeiten neue Bausteine und Entwicklungsansätze für Security und Privacy by Design. Beispielsweise können verbesserte kryptographische Methoden ein hohes Datenschutzniveau auch für cloud-gestützte Dienstleistungen ermöglichen und diese so für mehr Kunden interessant machen. In einer begleitenden Trendanalyse erforschen die Wissenschaftler und Wissenschaftlerinnen außerdem konkreten Handlungs- und Forschungsbedarf für IT-Sicherheitsaspekte aktueller und zukünftiger Technik. Lesen Sie mehr auf Seite 12 Forschungsziel Mit Security by Design aus der Sackgasse Die Wissenschaftler und Wissenschaftlerinnen am EC SPRIDE wollen ein Umdenken bei der Softwareentwicklung vorantreiben: Gesellschaft, Anwender und Hersteller sollen langfristig davon profitieren, das IT-Sicherheit und Datenschutz zukünftig fest im Softwareentwicklungsprozess verankert werden. Durch neue Erkenntnisse, Verfahren und Werkzeuge wird EC SPRIDE Entwickler und Entwicklerinnen dabei unterstützen, Software und IT-Systeme schon in der Designphase und über den gesamten Lebenszyklus hinweg optimal abzusichern. Davon profitieren langfristig Gesellschaft, Anwender und die Softwareindustrie. Lesen Sie mehr auf Seite 6 Kooperationen Ein starkes Netzwerk Im EC SPRIDE arbeitet die Technische Universität Darmstadt eng mit dem Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie zusammen. Weiterhin kooperiert das Zentrum mit seinen zwei BMBF-geförderten Schwester-Kompetenzzentren: dem Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) in Karlsruhe und dem Center for IT-Security, Privacy and Accountability (CISPA) in Saarbrücken. Die Zentren vernetzen ihre Forschung in den Bereichen IT-Sicherheit, Datenschutz und Verantwortlichkeit (Accountability). Alle Zentren betrachten dabei Design, Analyse und Integration, setzen in ihrer Forschung jedoch unterschiedliche Schwerpunkte: Während in Darmstadt der Fokus auf sicheren Softwaredesignprozessen liegt, konzentriert sich KASTEL vor allem auf sichere Integration verschiedener IT-Systeme und Sicherheitslösungen und das CISPA auf zuverlässige Analyseverfahren. Gemeinsames Ziel ist es, einen universellen Werkzeugkasten mit praktisch einsetzbaren Sicherheitslösungen zu entwickeln. Lesen Sie mehr auf Seite 16 Standort IT-Sicherheit made in Darmstadt Durch seinen Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum Center for Advanced Security Research Darmstadt CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Einen klaren Vorteil bieten auch die zentrale Lage in nur 15 Minuten Entfernung von Frankfurt am Main und die hervorragende Anbindung an den internationalen Flughafen. Lesen Sie mehr auf Seite 17 4

5 Michael Waidner ist geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts für Sichere Informationstechnologie. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie und ist seit 2011 Direktor des LOEWE-Zentrums CASED. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. 5

6 Mit Security by Design aus der Sackgasse Sicherheit wird trotz ihrer Bedeutung bei der Entwicklung von Software oft als nachrangiges Problem betrachtet, dessen Behandlung dementsprechend wenig Beachtung findet und das nicht selten bis zum letzten Augenblick aufgeschoben wird. Schon heute ist dieses Vorgehen für die Hersteller unnötig teuer und setzt Anwender vermeidbaren Sicherheitsrisiken aus. In Zukunft wird die Komplexität von Software stark zunehmen und damit auch die nachträgliche Absicherung von Softwarecode immer aufwändiger. Softwaresicherheit muss deshalb bereits zu Beginn der Entwicklung, also by Design und über den gesamten Lebenszyklus hinweg berücksichtigt werden. Politik und Wirtschaft müssen Werkzeuge und Wissen an die Hand bekommen, um Prozesse zu ändern. Trend- und Strategiebericht Softwaresicherheit durch Security by Design Die BMBF-geförderten Kompetenzzentren für IT- Sicherheit haben aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Als dringlichste Aufgabe der IT- Sicherheitsforschung sehen die Wissenschaftler und Wissenschaftlerinnen:»» die Entwicklung von Lösungen für die Automatisierbarkeit von Softwaresicherheit.»» die Entwicklung sicherer Prozesse für die verteilte Software-Entwicklung und -Integration.»» Lösungen für die sichere Wieder- und Weiterverwendung existierender Software. Den vollständigen Bericht können Sie unter als PDF herunterladen. 6

7 Johannes Buchmann ist Direktoriumsmitglied des EC SPRIDE sowie Gründungsdirektor des LOEWE- Zentrums CASED und seit 2011 CASED- Vizedirektor. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. 7

8 Umfassende Kompetenz in IT-Sicherheit Die TU Darmstadt hat über die letzten Jahre gezielt und sehr erfolgreich das Thema IT-Sicherheit als einen Schwerpunkt in Forschung und Lehre aufgebaut. Am Fachbereich Informatik forschen europaweit die meisten Professoren und Professorinnen an IT-Sicherheitsthemen. Drei der Professoren sowie über 150 Mitarbeiter und Mitarbeiterinnen arbeiten am Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie. Die Wissenschaftler und Wissenschaftlerinnen bringen am EC SPRIDE ihre Expertise aus verschiedenen Fachgebieten ein, um gemeinsam Entwicklungsprozesse sicherer zu gestalten. Sie publizieren ihre Ergebnisse regelmäßig auf den internationalen Top-Konferenzen. Durch die Bewertung aktueller und zukünftiger Herausforderungen und mit konkreten Handlungsempfehlungen unterstützen sie Politik und Wirtschaft. 8

9 Mira Mezini ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Sie ist derzeit Dekanin des Informatikfachbereichs der TU Darmstadt und leitet als Professorin das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einem Advanced Grant ausgezeichnet. IBM zeichnete sie mit dem IBM Faculty Award sowie mit dem IBM Eclipse Innovation Award aus. 9

10 Verzahnung von Grundlagen und Anwendungen für nachhaltige IT-Sicherheit Um IT-Sicherheit frühzeitig und langfristig in den Designprozess zu integrieren, müssen verschiedene Ebenen ineinandergreifen. Zum einen benötigen Entwickler grundlegend neue Bausteine, mit denen sie Sicherheitslösungen realisieren können. Andererseits müssen diese Lösungen schon heute die Anforderungen zukünftiger Technologien und Anwendungsszenarien berücksichtigen. Am EC SPRIDE erarbeiten die Forscherinnen und Forscher deshalb sowohl Grundlagenwissen als auch neue Entwicklungs- und Testverfahren für optimale Softwaresicherheit. Dabei erforschen und berücksichtigen sie aktuelle technische und gesellschaftliche Entwicklungen. Die folgenden Schlüsselprojekte geben einen ersten Einblick in die Forschung des Kompetenzzentrums. 10

11 Ahmad-Reza Sadeghi ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI-SC) an der TU Darmstadt. Am Fraunhofer-Institut für Sichere Informationstechnologie ist er Wissenschaftlicher Direktor und leitet dort die Abteilung für Cyberphysical Systems. 11

12 Projekte Sicherheit als Standardeinstellung Schluss mit dem Hase und Igel-Rennen Die weit verbreitete Programmiersprache Java wird für Anwendungen im Web sowie auf verschiedensten Betriebssystemen genutzt: auf Smartphones und Tablets, in Autos, HiFi-Anlagen und vielen anderen elektronischen Geräten. Die Architektur der Java-Plattform ist stetig gewachsen und heute so komplex, dass selbst gut ausgebildete Entwickler neuen Code kaum noch fehlerfrei in das Sicherheitsmodell integrieren können. Beispielsweise erhalten externe Java-Anwendungen derzeit standardmäßig viele Zugriffsmöglichkeiten, die von den Entwicklern nachträglich einzeln abgesichert werden müssen. Das Resultat: Neue Sicherheitslücken und -Updates folgen schnell aufeinander. Um diesen Teufelskreis zu durchbrechen, entwickeln die Forscher der Gruppe Secure Software Engineering am EC SPRIDE ein Analysetool, mit dem Java-Entwickler vor der Veröffentlichung von neuem Code Schwachstellen in der Laufzeitbibliothek finden können. Die Absicherung erfolgt dann durch Sicherheitsexperten im Unternehmen. Langfristig wollen die Wissenschaftler um Claude-Shannon-Fellow Dr. Eric Bodden die generelle Softwaresicherheit durch neue, plattformunabhängige Sicherheitsmodelle und Programmiersprachen erhöhen. Diese sollen garantieren, dass Anwendungen nur die Berechtigungen erhalten, die sie wirklich benötigen. Funktionen wie Internetzugriff sind dann standardmäßig deaktiviert und können nur noch an einer zentralen Stelle freigegeben werden. Trendanalyse Heute wissen, welche IT-Sicherheit die Technik der Zukunft benötigt Gesellschaftliche Veränderungen haben häufig Einfluss auf zukünftige Technikentwicklung: Der heutige Erfolg von sozialen Online-Netzwerken ist zum Beispiel in den gesellschaftlichen Verhältnissen der 1950er Jahren nur schwer vorstellbar. Erst in den darauffolgenden Jahrzenten hat sich die Bewertung von Privatsphäre geändert und dadurch die öffentliche Darstellung des eigenen Lebens akzeptabel gemacht. Auf der anderen Seite beeinflusst neue Technik aber auch Gesellschaft und Wirtschaft: Die zunehmende Mobilität der Arbeitswelt zwischen Büro, Flugzeug und Home Office wäre ohne , Laptop und schnelle Datenverbindungen nicht möglich. Demzufolge hängen der Erfolg und die Akzeptanz neuer Technologien auch von ihren Auswirkungen auf gesellschaftliche Strukturen ab. Wer die sozialen Trends kennt, kann seine Produktfunktionen bereits in der Designphase ent- sprechend ausrichten. Aus diesem Grund erforschen der Soziologe Dr. Carsten Ochs und seine Forschungsgruppe Trend Analysis am EC SPRIDE die Zusammenhänge sozialer und technischer Wandlungsprozesse mit besonderem Fokus auf IT-Sicherheit und Privatsphärenschutz. In einem ihrer Projekte befragen sie dafür Software Engineering-Experten aus der Industrie, der akademischen Forschung und der Politik, wie sich Software-Entwicklungsprozesse zukünftig verändern werden und welche Auswirkungen das auf die IT-Sicherheit haben könnte. Ihr Ziel ist es, aus diesen Ergebnissen Voraussagen und Handlungsempfehlungen für Wissenschaft, Wirtschaft und Politik abzuleiten. Arbeiten mit verschlüsselten Daten Sichere Zusammenarbeit in der Cloud Ob Terminplanung, Abstimmung von Produktionsketten oder Benchmarking für viele Unternehmensprozesse ist ein Abgleich von Daten notwendig, die keine der beteiligten Parteien freiwillig weitergeben möchte: die Auslastung des eigenen Terminkalenders, die Auftragslage oder die Finanzdaten. Es gibt zahlreiche cloud-gestützte Programme, die Unternehmen eine effizientere Zusammenarbeit ermöglichen können. Gerade für die Abstimmung mit kleineren Firmen ohne eigene IT-Infrastruktur sind Cloud-Lösungen ideal. Trotzdem zögern viele Unternehmen, weil sie ihre Daten nicht ungeschützt auf fremden Servern speichern möchten. Die Gruppe Engineering Cryptographic Protocols (ENCRYPTO) erforscht am EC SPRIDE einen vielversprechenden Lösungsansatz: Sichere Mehrparteien-Berechnung auf verschlüsselten Daten. Diese Methode versetzt Programme in die Lage, die Daten der beteiligten Parteien zu verarbeiten, ohne sie entschlüsseln zu müssen. Die Unternehmen stellen ihre verschlüsselten Daten dafür verteilt auf eigenen Servern oder in der Cloud zur Verfügung. Zu keinem Zeitpunkt haben die Beteiligten Zugriff auf die vertraulichen Daten anderer Parteien. Nur im theoretisch möglichen, aber extrem unwahrscheinlichen Fall, dass alle beteiligten Server gleichzeitig kompromittiert sind, könnte ein Angreifer Rückschlüsse auf die Originaldaten ziehen. Für den Entwurf und die Implementierung effizienter und sicherer Verschlüsselungsprotokolle war lange Zeit ein detailliertes Expertenwissen nötig. Die Forschungsgruppe ENCRYPTO um Claude Shannon- Fellow Dr. Thomas Schneider erforscht und entwickelt deshalb Modelle, Sprachen und leicht zu bedienende Werkzeuge für verschiedene Aufgaben der sicheren Mehrparteien-Berechnung. 12

13 Eric Bodden ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Als Kooperationsprofessor leitet er seit 2013 die Abteilung Secure Software Engineering am Fraunhofer SIT sowie die gleichnamige Arbeitsgruppe an der TU Darmstadt. Seit 2012 fördert ihn die Deutsche Forschungsgesellschaft mit einer eigenen Emmy Noether-Nachwuchsgruppe. Er gewann 2012 einen Google Faculty Research Award für die Erforschung von App-Malware. Carsten Ochs leitet am EC SPRIDE die Forschungsgruppe Trend Analysis. Als promovierter Soziologe untersucht er, welche Bedeutung die Wechselwirkungen bei der Entwicklung von Technik und Gesellschaft auf die IT-Sicherheit haben. Thomas Schneider ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Er leitet die EC SPRIDE-Forschungsgruppe Engineering Cryptographic Protocols und gewann 2011 den Intel Early Career Faculty Award. 13

14 Heiko Mantel ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Modellierung und Analyse von Informationssystemen. Seit 2010 koordiniert er das DFG-Schwerpunktprogramm Reliably Secure Software Systems (RS3). Mark Manulis ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Seit 2012 arbeitet er als Senior Lecturer an der University of Surrey in Großbritannien. Als außerplanmäßiger Professor an der TU Darmstadt leitet er das Informatikfachgebiet Kryptographische Protokolle. 14

15 Marc Fischlin ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als erster Heisenberg-Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Kryptographie und Komplexitätstheorie. Stefan Katzenbeisser ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Horst Görtz-Stiftungsprofessor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Security Engineering. Er ist Mitglied im Programmkomittee von über 30 internationalen Konferenzen, darunter die renommierte ACM CCS und ESORICS und hält verschiedene Patente. Matthias Hollick ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Secure Mobile Networking. 15

16 IT-Sicherheit in Darmstadt Europas größter Standort für IT-Sicherheitsforschung In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungsallianz mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). Mit seiner Exzellenzinitiative LOEWE fördert das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung, insbesondere durch die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Das BMBF-geförderte Kompetenzzentrum EC SPRIDE ist eng mit CASED und den Partnern verbunden Heute forschen in der Darmstädter Allianz über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen und zukünftigen IT-Sicherheitsthemen. Sechzehn Professuren spezialisieren sich auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind 33 Professuren der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig und macht Darmstadt zu einem attraktiven Studienort. Die TU Darmstadt bietet einen Masterstudiengang IT Security an und die Hochschule Darmstadt einen Studienschwerpunkt IT-Sicherheit. Beide Hochschulen kooperieren in der Lehre. Berufstätige können sich im T.I.S.P.-Seminar oder in zahlreichen weiteren Fach-Workshops am Fraunhofer SIT fortbilden. 16

17 Die TU Darmstadt zählt zu den führenden Technischen Universitäten in Deutschland. Die vielfältigen Disziplinen der Universität konzentrieren sich alle auf Technik aus der Perspektive der Ingenieur-, Natur-, Geistesund Gesellschaftswissenschaften von der Erkenntnis bis zur Anwendung im Alltag. IT-Sicherheit ist ein wichtiger Forschungsschwerpunkt der TU Darmstadt. Das Competence Center for Applied Security Technology (CAST e.v.) unterstützt durch Informationsveranstaltungen, Beratung, Workshops und Tutorials Anwender bei Auswahl und Einsatz von bedarfsgerechter Sicherheitstechnologie. IT-Sicherheit in Darmstadt Als Spezialist für IT-Sicherheit entwickelt das Fraunhofer- Institut für Sichere Informationstechnologie SIT unmittelbar einsetzbare Lösungen, die auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Über hundert hochqualifizierte Mitarbeiter und Mitarbeiterinnen decken alle Bereiche der IT-Sicherheit ab. Das Fraunhofer- Institut SIT ist für Unternehmen aller Branchen im Inund Ausland tätig. Der Software-Cluster im Südwesten Deutschlands gilt als Europas Silicon Valley. Rund um die Zentren der Software-Entwicklung Darmstadt, Karlsruhe, Kaiserslautern, Saarbrücken und Walldorf arbeiten Universitäten, Unternehmen und Forschungseinrichtungen eng zusammen. Sie entwickeln gemeinsam die Unternehmenssoftware der Zukunft. Dafür wurde der Software-Cluster u.a. im Spitzenclusterwettbewerb der Bundesregierung ausgezeichnet. Die Hochschule Darmstadt ist eine der größten praxisorientierten staatlichen Hochschulen in Hessen und unter den zehn größten in Deutschland. Die Fachgruppe IT-Sicherheit koordiniert die Ausbildung und praxisorientierte Forschung mit den Themenschwerpunkten Biometrie, Internetsicherheit und Digitale Forensik. 17

18 Claude Shannon Programm Talentiertem Nachwuchs bietet EC SPRIDE ein attraktives Forschungsumfeld und beste Karrierechancen mit seinem Claude Shannon-Programm. Dieses lässt den Forschern und Forscherinnen neue Freiheiten und stellt hohe Erwartungen an sie: Mit eigenen Gruppen sollen Postdoktoranden und -doktorandinnen IT-Sicherheitslösungen entwickeln, die Betrug, Missbrauch, Sabotage und Ausspähung verhindern. Bei der Entwicklung des Claude Shannon-Nachwuchsgruppenprogramms hat sich die TU Darmstadt am angesehenen Emmy Noether-Programm der Deutschen Forschungsgemeinschaft orientiert. Der US-amerikanische Mathematiker und Elektrotechniker Claude Shannon ( ) gilt als Mitbegründer des digitalen Zeitalters und Pionier der Kryptographie. 18

19 Impressum Herausgeber Technische Universität Darmstadt EC SPRIDE - European Center for Security and Privacy by Design Geschäftsführender Direktor Prof. Dr. Michael Waidner Tel Administrativer Leiter Dr. Michael Kreutzer Tel Mornewegstraße 30 Gebäude S Darmstadt Bilder: TU Darmstadt, Fotografin Katrin Binner

20

-Entwicklung in Darmstadt

-Entwicklung in Darmstadt Center For Advanced Security Research Darmstadt IT-Sicherheitsforschung und -Entwicklung in Darmstadt Gefördert durch CASED Mornewegstraße 32 64293 Darmstadt www.cased.de 1 Impressum Herausgeber CASED

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Außeruniversitäre Wissenschaftseinrichtungen

Außeruniversitäre Wissenschaftseinrichtungen Außeruniversitäre Oeckl, Handbuch des Öffentlichen Lebens :www.oeckl.de Deutscher Akademischer Austausch Dienst (DAAD): www.daad.de 2 Außeruniversitäre Fraunhofer-Gesellschaft: www.fraunhofer.de, Hauptsitz

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

4. Arbeitstreffen Leipzig, 25./26. November 2013

4. Arbeitstreffen Leipzig, 25./26. November 2013 USER GROUP 4. Arbeitstreffen Leipzig, 25./26. November 2013 Themenschwerpunkte Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung

Mehr

SOFTWARE PRODUKT- MANAGEMENT. Innovativer Studiengang mit Perspektive Bachelor of Science

SOFTWARE PRODUKT- MANAGEMENT. Innovativer Studiengang mit Perspektive Bachelor of Science SOFTWARE PRODUKT- MANAGEMENT Innovativer Studiengang mit Perspektive Bachelor of Science DIE HOCHSCHULE FURTWANGEN Studieren auf höchstem Niveau Sie ist nicht nur die höchst gelegene Hochschule in Deutschland,

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

COMPUTER NETWORKING. Der Studiengang für die vernetzte Welt Bachelor of Science

COMPUTER NETWORKING. Der Studiengang für die vernetzte Welt Bachelor of Science COMPUTER NETWORKING Der Studiengang für die vernetzte Welt Bachelor of Science DIE HOCHSCHULE FURTWANGEN Studieren auf höchstem Niveau Sie ist nicht nur die höchst gelegene Hochschule in Deutschland, sie

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

DHBW Empowering Baden-Württemberg

DHBW Empowering Baden-Württemberg DHBW Empowering Baden-Württemberg Leadership-Tagung DHBW Lörrach Schloss Reinach, 19. Juni 2015 Professor Reinhold R. Geilsdörfer, Präsident der DHBW www.dhbw.de DHBW - Empowering Baden-Württemberg 1.

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013 2 HOUSES OF : DIE INNOVATIONSSTRATEGIE DES LANDES HESSEN - Houses of sind interdisziplinäre und innovative Zentren für Forschung, Weiterbildung und Kooperation

Mehr

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP)

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) Zürcher Fachhochschule www.zhaw.ch/idp Forschung & Entwicklung Das Institut für Datenanalyse und Prozessdesign (IDP) Das Institut

Mehr

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung Internationalisierung im Handlungsfeld Forschung und Entwicklung Vizepräsidentin für Forschung und Entwicklung Berlin, 30.09.2010 Die Hochschule München in Zahlen Über 14.700 Studierende Über 470 ProfessorInnen

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Dualer Studiengang. we focus on students. Fachhochschule Dortmund University of Applied Sciences and Arts

Dualer Studiengang. we focus on students. Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang SOFTWARE- UND SYSTEMTECHNIK DEN TECHNISCHEN FORTSCHRITT MITGESTALTEN we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dauer Abschlüsse ZUgangsvoraussetzungen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

Helix Nebula Cloud-Computing IN EINER

Helix Nebula Cloud-Computing IN EINER Helix Nebula Cloud-Computing IN EINER GANZ NEUEN DIMENSION Kapazitäten für Kapazitäten so funktioniert helix nebula die helix-nebula-initiative WIN-WIN FÜR WISSENSCHAFT UND WIRTSCHAFT Die Zukunft des Wissens

Mehr

Grußworte. Das Team. Sehr geehrte Damen und Herren,

Grußworte. Das Team. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, Grußworte Das Team auch in diesem Jahr möchte ich Sie recht herzlich zur Firmenkontaktmesse Treffpunkt an die TU Kaiserslautern einladen. Sie haben die Möglichkeit, dort

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig. Prof. Dr. Manfred Broy

Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig. Prof. Dr. Manfred Broy Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig Prof Dr Manfred Broy Unsere Mission Wir schaffen solide und hochwertige IT-Lösungen durch innovative Techniken und

Mehr

Wilder Hasard? SCHWERPUNKT

Wilder Hasard? SCHWERPUNKT SCHWERPUNKT Wilder Hasard? Die wissenschaftliche Laufbahn in Deutschland und Amerika CORNELIS MENKE Geboren 1973 in Kiel, Dilthey-Fellow der VolkswagenStiftung, Abteilung Philo sophie der Universität Bielefeld,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung

Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Prof. Dr. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

IT und Telekommunikation in FrankfurtRheinMain

IT und Telekommunikation in FrankfurtRheinMain IT und Telekommunikation in FrankfurtRheinMain IT-Region Die Branche auf einen Blick. FrankfurtRheinMain hat das dichteste und vielfältigste IT-Netz Deutschlands. Zahlreiche mittelständische Firmen aus

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter

Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter IT-Lösungen geht. Denn leistungsfähige Software ist ein Schlüssel für Ihr schnelles Agieren im Markt. Lösung. für

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Michael Meixner, CISSP Manager Security & Privacy Services Agenda Verlosung: Web-Applikation Audit, Client-Site Penetration Audit Fehleinschätzungen

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Elitenetzwerk-Studiengang mit erneutem Spitzenplatz im BWL-Master-Ranking des CHE

Elitenetzwerk-Studiengang mit erneutem Spitzenplatz im BWL-Master-Ranking des CHE 5.233 Zeichen Abdruck honorarfrei Beleg wird erbeten Jetzt auch in Bayreuth: Elitenetzwerk-Studiengang mit erneutem Spitzenplatz im BWL-Master-Ranking des CHE Ab dem Wintersemester 2015/16 wird der Masterstudiengang

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz

9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz 9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz Mittwoch, 28. September 2011 Tutorial 1: Secure Development Lifecycle Management Security-Testing

Mehr

Eröffnungsrede. des Staatssekretärs. im Bundesministerium für Bildung und Forschung. Dr. Georg Schütte. anlässlich

Eröffnungsrede. des Staatssekretärs. im Bundesministerium für Bildung und Forschung. Dr. Georg Schütte. anlässlich 1 Eröffnungsrede des Staatssekretärs im Bundesministerium für Bildung und Forschung Dr. Georg Schütte anlässlich der Eröffnung des 2. BMBF-Innovationsforums Zivile Sicherheit am 7. Mai 2014 in Berlin Es

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Industrie 4.0 - Neue Herausforderungen für die IT-Security

Industrie 4.0 - Neue Herausforderungen für die IT-Security Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Don t follow... Fellow!

Don t follow... Fellow! Finanziert Berufsintegriert International Don t follow... Fellow! Das Fellowshipmodell der Steinbeis University Berlin Masterstudium und Berufseinstieg! fellowshipmodell Wie funktioniert das Erfolgsprinzip

Mehr

Sicherheitsstudie Content Management Systeme (CMS)

Sicherheitsstudie Content Management Systeme (CMS) Sicherheitsstudie Content Management Systeme (CMS) Eine Untersuchung von fünf Open-Source-CMS im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Jürgen Baum Projektleiter Fraunhofer

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020

Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020 Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020 Kontexte schaffen + Netzwerke mobilisieren + Kommunikation katalysieren! Dr. Winfried Felser, NetSkill AG, E-Mail: w.felser@netskill.de,

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Institut für Informatik

Institut für Informatik Institut für Informatik Peter Forbrig Institutsdirektor 22. 5. 2013 UNIVERSITÄT ROSTOCK INSTITUTE FÜR INFORMATIK FACHTAGUNG-DATENSCHUTZ 2013 1 Herzlich willkommen zur Datenschutz-Fachtagung 2013 Professuren

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Unternehmen und Bundesregierung investieren in IT Führungskräfte für Deutschland

Unternehmen und Bundesregierung investieren in IT Führungskräfte für Deutschland Dr. Udo Bub Managing Director Pressemitteilung Ernst-Reuter-Platz 7 10587 Berlin udo.bub@ictlabs.eu Berlin, den 8. Dezember 2011 Unternehmen und Bundesregierung investieren in IT Führungskräfte für Deutschland

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Rigorous Systems Engineering: Der Abschied vom Absturz

Rigorous Systems Engineering: Der Abschied vom Absturz Pressekonferenz 5. Mai 2010, 17.00 Uhr, Cafe Landtmann Rigorous Systems Engineering: Der Abschied vom Absturz Symposium am 6./7.Mai mit Turing-Preisträger Joseph Sifakis am IST Campus mit Fokus auf Rigorous

Mehr

ITM Ihr Full Service-Partner für IT-Lösungen. Individuelle Softwarekonzepte, anspruchsvolle Webportale, modernste Outsourcing- und

ITM Ihr Full Service-Partner für IT-Lösungen. Individuelle Softwarekonzepte, anspruchsvolle Webportale, modernste Outsourcing- und ITM Ihr Full Service-Partner für IT-Lösungen. Individuelle Softwarekonzepte, anspruchsvolle Webportale, modernste Outsourcing- und Sicherheitstechnologien. Das Geheimnis des Erfolges ist es, den Standpunkt

Mehr

Kooperationsmodelle in der Wissenschaft - Beispiel Niedersachsen Storage Cloud

Kooperationsmodelle in der Wissenschaft - Beispiel Niedersachsen Storage Cloud Kooperationsmodelle in der Wissenschaft - Beispiel Niedersachsen Storage Cloud ZKI-Frühjahrstagung Ramin Yahyapour Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Unterlage zur Pressekonferenz vom 4. Juli 2011 anlässlich der Präsentation der neuen Studie

Unterlage zur Pressekonferenz vom 4. Juli 2011 anlässlich der Präsentation der neuen Studie Unterlage zur Pressekonferenz vom 4. Juli 2011 anlässlich der Präsentation der neuen Studie Die Software und IT-Dienstleistungsbranche in Österreich Timo Leimbach Dr. Timo Leimbach (Fraunhofer-Institut

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Chancen für kleine und mittlere Unternehmen aus der Kooperation in Clustern. Gino Brunetti Software-Cluster Koordinierungsstelle TU Darmstadt / CASED

Chancen für kleine und mittlere Unternehmen aus der Kooperation in Clustern. Gino Brunetti Software-Cluster Koordinierungsstelle TU Darmstadt / CASED Chancen für kleine und mittlere Unternehmen aus der Kooperation in Clustern Gino Brunetti Software-Cluster Koordinierungsstelle TU Darmstadt / CASED Software-Cluster: Softwareinnovationen für das digitale

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

PRAKTISCHE INFORMATIK

PRAKTISCHE INFORMATIK PRAKTISCHE INFORMATIK DEN TECHNISCHEN FORTSCHRITT MITGESTALTEN we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts WARUM PRAKTISCHE INFORMATIK STUDIEREN? Der Computer und

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Konzept eines verifizierbaren

Konzept eines verifizierbaren Swiss E-Voting Workshop 2012, Schmiedstube, Bern Konzept eines verifizierbaren Vote Électronique Systems 6. September 2012 Rolf Haenni, Reto Koenig, Philémon von Bergen Berner Fachhochschule Research Institute

Mehr