Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

Größe: px
Ab Seite anzeigen:

Download "Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT"

Transkript

1 Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

2 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2

3 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit (1) (2) Bochum (5) (3) Bonn Darmstadt (1,4) (1,2,3,5) (4) Saarbrücken Karlsruhe (3) (1,3,4) (5) München (1) 3

4 Center for Advanced Security Research Darmstadt (CASED) Größtes Forschungscluster zur IT-Sicherheit in Deutschland 160 Mitarbeiter/innen, 22 Nationen, in Darmstadt und St. Augustin (bei Bonn) 9M Jahresbudget (Grund- & Drittmittel) 3 Professuren an TU Darmstadt Studierende, Mitarbeit., davon 290 Professuren 9 Profs, 100 Mitarbeit. in IT-Sicherheit #1 in IT-Sicherheit in Deutschland (Source: Microsoft Academic Search) Studierende, 870 Mitarbeit., davon 320 Professuren 11 Profs in IT-Sicherheit 4

5 Center for Advanced Security Research Darmstadt (CASED) Größtes Forschungscluster zur IT-Sicherheit in Deutschland 160 Mitarbeiter/innen, 22 Nationen, in Darmstadt und St. Augustin (bei Bonn) 9M Jahresbudget (Grund- & Drittmittel) 3 Professuren an TU Darmstadt Studierende, Mitarbeit., davon 290 Professuren 9 Profs, 100 Mitarbeit. in IT-Sicherheit #1 in IT-Sicherheit in Deutschland (Source: Microsoft Academic Search) Studierende, 870 Mitarbeit., davon 320 Professuren 11 Profs in IT-Sicherheit 5

6 Center for Advanced Security Research Darmstadt (CASED) Breites Spektrum an Forschungsthemen und Anwendungen Leitmotiv: Security and Privacy by Design Sichere Software Kryptographie Mobile & Cyber- Physikalische Systeme Forensik Benutzbare Sicherheit Cloud Computing Internetund Social Networks Netzsicherheit Automatisierung und Produktion Sichere Identitäten, Datenschutz und Vertrauen Kritische Infrastrukturen 6

7 Beispiele Robuste Hashverfahren Appicaptor Key2Share 7

8 Auszeichnungen 2012/2013 ERC Advanced Grant Mira Mezini Tsungming Tu Alexander von Humboldt Research Award 2012 J. Buchmann Intel Early Career Faculty Honor Program Award Thomas Schneider (2012) Pouyan Sepehrdad(2013) Science Award of German Association for Data Protection and Data Security First Degree Prize Award of the Director of TU Prague Gernot Alber et. al. Best Demonstrator Award IEE International Symposium on a World of Wireless, Mobile and Multimedia Networks Matthias Hollick and Adrian Carlos Loch Navarro Most successful University of Software Campus Award 8

9 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 9

10 European Center for Security and Privacy by Design Leitmotiv: Security and Privacy by Design 10

11 Was istunserziel, was istmachbar? 100% Sicherheit Unmöglich In 10 Jahren Heute möglich Erreichbar mit überschaubaren Kosten für F&E Heute realisiert 0% Kosten 11

12 EC SPRIDE Überblick Trends Anwendungen Architekturen (Sadeghi) Designmethoden & Werkzeuge (Mezini, Waidner) Design Elemente (J. Buchmann) IT-Sicherheitsgruppen der TU Darmstadt und des Fraunhofer SIT Starke Kooperationen mit anderen Zentren und exzellenten Gästen Koordination: Waidner 12

13 Praxis braucht Forschung Grundlagenforschung Anwendungsorientierte Forschung Joint Laboratory for Secure Engineerging Joint Research for Secure Engineerging Security Test Lab Experten Workshop - Thema Secure Engineering Schirmherrschaft - SAP und genau das machen wir! 13

14 Bisher erzielte Ergebnisse von Prof. Dr. Eric Bodden JoinPoint Interfaces: Programmiersprachenerweiterung für Java, die es erlaubt, Sicherheitsaspekte modular zu implementieren Prominent publiziert (ACM TOSEM), Implementierung als Open Source SPLLift: automatisierte Analyse von Softwareproduktlinien Führt Analysen in wenigen Minuten durch, die sonst Jahre benötigt hätten! Prominent publiziert (PLDI), Implementierung als Open Source Heros: Neuartige, höchst effiziente Analyseplattform für Android/Java Implementierung als Open Source, Publikation in bei Top Konferenz USENIX SECURITY in Begutachtung Weltweit führende Analyseplattform für Android Wird bereits jetzt extern verwendet; Gespräche mit SAP und Intel/McAfee 14

15 15

16 Softwaresicherheit durch Automatisierung und Reduktion menschlicher Fehlereinflüsse Security bydesign bei verteilter Entwicklung und Integration Security by Design für Legacy-Software Die Zukunft mit Security bydesign 16

17 17. 4 Alfred Nordmann, Institut für Philosophie; Stefan Katzenbeisser, Fachbereich Informatik Ann Cavoukian, Information and Privacy Commissioner of Ontario Leif Blum, FDP; Daniel Mack, Die Grünen; Karin Wolff, CDU; Brigitte Zypries, SPD Armgard von Reden, Leibniz Universität Hannover Emilio Mordini, Centre for Science, Society and Citizenship, Rome René von Schomberg, Scientific/Policy Officer, European Commission Peter Buxmann, Fachgebiet Wirtschaftsinformatik Jessica Heesen, Intern. Zentrum für Ethik in den Wissenschaften, Universität Tübingen Welf Schröter, Forum soziale Technikgestaltung, Stuttgart Carsten Ochs, Fachbereich Informatik, EC SPRIDE Lorenz M. Hilty, Institut für Informatik, Universität Zürich Peter Schaar, Bundesbeauftrager für den Datenschutz und die Informationsfreiheit Podiumsdiskussion 17

18 Kompetenzzentren für IT-Sicherheit CISPA Prof. Dr. Michael Backes phone: EC SPRIDE Prof. Dr. Michael Waidner phone: KASTEL Prof. Dr. Jörn Müller-Quade phone:

19 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 19

20 Die Fraunhofer-Gesellschaft Forschung zum Wohle von Gesellschaft und Industrie Angewandte Forschung und Entwicklung Gründung 1949 Größte gemeinnützige Organisation für angewandte Forschung in Europa 66 unabhängige Institute und Einrichtungen Ca Mitarbeiter Ca. 1.9 Milliarden Jahresbudget Innovation und Exzellenz in anwendungsorientierter Forschung Ausbildung und Vorbereitung auf Führungspositionen, insbesondere in der Industrie Grundfinanzierung (1/3), Auftragsforschung (1/3), öffentliche Förderprojekte (1/3) 20

21 Fraunhofer-Institut für Sichere Informationstechnologie Älteste und größte Einrichtung für IT-Sicherheitsforschung in Deutschland Kompetenzfelder 167 Mitarbeiter(2012) 8.7 M Jahresbudget(2012) 3 Professoren der TU Darmstadt Michael Waidner (2010) Ahmad-Reza Sadeghi (2010) Eric Bodden (2013) Berlin Birlinghoven Darmstadt Cloud Computing Cyberphysical Systems Identity and Privacy Industrie 4.0 IT-Forensik Mediensicherheit Mobile Systeme Secure Engineering Security Test Lab Sicherheitsmanagement Betrieb Fraunhofer PKI 21

22 Deutsches Rechenzentrum, 1961 Fraunhofer SIT,

23

24 Preise für Fraunhofer SIT und Mitarbeiter/innen (2012/2013) 1. Platz bei Deutschem IT-Sicherheitspreis 2012 für OmniCloud 2 x Google Faculty Research Award, für Eric Bodden und Michael Waidner IBM Cyber Security Faculty Award für Michael Waidner 2. Platz bei Deutschem IT-Sicherheitspreis 2012 für ForBild Fraunhofer ATTRACT für Eric Bodden 1. Platz bei TeleTrusT- Innovationspreis 2012 für BizzTrust 2 x BMBF Software Campus Award für Alexandra Dmitrienko und Waldemar Berchtold 24

25 Unsere Kunden und Forschungspartner Ausgewählte Referenzkunden 25

26 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 26

27 Sicherheit in Sozialen Netzen Gefördert durch HMDiS: 2012 & 2013, ca. 20T Problem Popularität von Sozialen Netzen (z.b. Facebook) Private Anwender, Unternehmen, Behörden Konfiguration oft zu kompliziert und Tragweite unklar Unbeabsichtigte Preisgabe von Daten Ziel Information und Sensibilisierung von Nutzern Handlungsanweisungen für Anwender mit Do s & Dont s 27

28 ForBild Forensische Bildanalyse Gefördert durch Hessen Agentur: 2010/-11, 230T (SIT) Integration: 1. Kopieren 2. Forensische Voranalyse Problem Datenüberlastung bei Ermittlern Effizienz bei Analyse verbesserbar Mangelnde Robustheit bei Datenerkennung: Anti-Forensik möglich, damit Spuren nicht erkannt werden können Lösung Integration von Suche und forensischer Voranalyse Verbesserung der Erkennungsverfahren: Robuste Bildhashes, z.b. zur Erkennung von Kinderpornographie 2.Platz unter mehr als 50 Einreichungen! 28

29 ForSicht Forensische Sichtung von Bildern und Videodaten Gefördert durch Hessen Agentur: 2012/-14, 280T (SIT) Nachfolgeprojekt zu ForBild Entwicklung von robusten Hashverfahren für Videos Reduktion von Fehlerraten für Bilder und Videos Ergebnisvisualisierung für Bilder und Videos Integration in Kopierstation 29

30 Sharekey: Smartphone als Türöffner Neues Projekt zum flexiblen Management von Schließberechtigungen für NFC-basierte Funkschlösser 30

31 OmniCloud Avoid lock-in, simplify integration, provider-independent security Client or Gateway for cloud backup services Entwicklung / Produktisierung unterstützt durch HMWVL/ EFRE in CIRECS 31

32 Tracking Protection für Microsoft Entwicklungund Wartungeiner Tracking Protection Liste für den Microsoft Internet Explorer 32

33 Wasserzeichen für Deutsche Digitale Bibliothek Integration Wasserzeichen in das Internetportal der DDB Kombiniert mit Suchdienstleistung des SIT Spin-Offs CoSee 33

34 SIT Appicaptor Framework Analysis workflow Apple AppStore Google Play Data Extraction Rating and Documentation App-Bundle Binaries Metadata Postprocessed analysis data Reversing Decrypt Decompile Disassemble Parse, Run... Analysis and correlation of Raw data Indicators Usable, structured data List of Indicators Raw analysis data Analysis of Source code Disassembly Metadata Behavior Investigation required Identified relevant Entry Points Focused Manual Analysis Direct Findings No automated Findings Privacy & Security Implications 34 Manual Findings No Findings Visualization Interaction

35 NCP VPN GovNet Box: Sicherer VPN Client für Behörden Entwicklung in Zusammenarbeit mit NCP, Nürnberg. BSI Zulassung für VS-NfD Daten ist für 2013 angestrebt. Unveränderbarer Bootloader als Sicherheitsanker Hardware-Zufallszahlengenerator Integriertes kapazitives PIN Pad Integrierter Smartcard Reader (ID-1 Scheckkartenformat) TPM-basierte Verschlüsselung sicherheitsrelevanter Daten auf der Box LAN, WLAN und UMTS. Stromversorgung per USB. 35

36 Sicheres Passwortmanagement - imobilesitter Sichere Passwortverwaltung ohne Werkzeuge unmöglich Konventionelle Werkzeuge oft unsicher trotz starker Verschlüsselung: Wörterbuchangriffe Resistenz gegen Wörterbuchangriffe Entwicklung durch Fraunhofer SIT Vertrieb durch AppStore von Apple 36

37 SicheresCloud Computing ohneblindesvertrauenin den Anbieter? Unternehmen Grundproblem: Perimeter reicht in Cloud hinein, aber Unternehmen delegiert Kontrolle an Cloud-Anbieter (meist nicht in Europa) Cloud-Anbieter sieht alles Wenig zufriedenstellender Stand der Technik Verschlüsselung für reine Speicher-Clouds, aber in der Praxis schwierig und selten richtig angewandt Absicherung der Cloud auf Anbieterseite und vertrauensbildende Maßnahmen (Technik, Auditierung) 37

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Security and Privacy for Mobile Applications

Security and Privacy for Mobile Applications Security and Privacy for Mobile Applications Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT), Institutsleiter Center for Advanced Security Research Darmstadt

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

European Center for Security and Privacy by Design

European Center for Security and Privacy by Design European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security,

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

-Entwicklung in Darmstadt

-Entwicklung in Darmstadt Center For Advanced Security Research Darmstadt IT-Sicherheitsforschung und -Entwicklung in Darmstadt Gefördert durch CASED Mornewegstraße 32 64293 Darmstadt www.cased.de 1 Impressum Herausgeber CASED

Mehr

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis? Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sicherheitsstudie Content Management Systeme (CMS)

Sicherheitsstudie Content Management Systeme (CMS) Sicherheitsstudie Content Management Systeme (CMS) Eine Untersuchung von fünf Open-Source-CMS im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Jürgen Baum Projektleiter Fraunhofer

Mehr

geo.admin.ch: das Geoportal des Bundes auf der Überholspur in der Public Cloud dank Open Source Open Cloud Day, 19. Juni 2012, Universität Bern

geo.admin.ch: das Geoportal des Bundes auf der Überholspur in der Public Cloud dank Open Source Open Cloud Day, 19. Juni 2012, Universität Bern Agenda Das Gesetzlicher Auftrag «geo.admin.ch: das Geoportal des Bundes» Umsetzung mit Cloud Computing und Open Source SW Fazit geo.admin.ch: das Geoportal des Bundes auf der Überholspur in der Public

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Neue Strategien und Innovationen im Umfeld von Kundenprozessen Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

DAS INSTITUT IM PROFIL

DAS INSTITUT IM PROFIL Fraunhofer-Institut für sichere informationstechnologie DAS INSTITUT IM PROFIL www.sit.fraunhofer.de liebe leserinnen und leser, Was Unternehmen und ihre Mitarbeiter brauchen, bietet der Markt oft nicht

Mehr

Einführung der Adobe Marketing Cloud bei Credit Suisse

Einführung der Adobe Marketing Cloud bei Credit Suisse Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant Martin Eisenring Senior Account Manager Unic auf einen Blick Gründung 1996 in der Schweiz Beratung, Kreation, Umsetzung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de 2011 Cyber-Sicherheit Kooperationsmodelle und

Mehr

The purpose of computing is insight, not numbers. Richard Hamming (1915-1998)

The purpose of computing is insight, not numbers. Richard Hamming (1915-1998) + Visual Analytics The purpose of computing is insight, not numbers. Richard Hamming (1915-1998) + Aufbau n Einführung n Historie n Definition n Prozess n Verwandte Gebiete n Praktische Beispiele n IN-SPIRE

Mehr

Cloud Ready Software Der Weg in die Cloud

Cloud Ready Software Der Weg in die Cloud impuls Informationsmanagement GmbH Cloud Ready Software Der Weg in die Cloud Michael Ferschl Managing Director Ausgangsituation Produkt Teamsite+ Projektmanagement Plattform auf Basis von Microsoft SharePoint

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013 2 HOUSES OF : DIE INNOVATIONSSTRATEGIE DES LANDES HESSEN - Houses of sind interdisziplinäre und innovative Zentren für Forschung, Weiterbildung und Kooperation

Mehr

In die Digitale Zukunft aber sicher: Strategien und Werkzeuge zum Einsatz von Verschlüsselung

In die Digitale Zukunft aber sicher: Strategien und Werkzeuge zum Einsatz von Verschlüsselung In die Digitale Zukunft aber sicher: Strategien und Werkzeuge zum Einsatz von Verschlüsselung Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT, Darmstadt und Technische

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Euro Finance Week 20. November 2012

Euro Finance Week 20. November 2012 Universität Augsburg Prof. Dr. Hans Ulrich Buhl Podiumsdiskussion Social Banking - Chancen und Herausforderungen neuer Vertriebswege im Retail Banking Euro Finance Week 20. November 2012 Wissenschaftlicher

Mehr

Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt

Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt Connectivity vs. Security Produkt- und IT-Sicherheit als Pflichtprogramm für Industrie 4.0: Welche neuen Herausforderungen gilt es zu lösen? Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

am 26. und 27. November 2015

am 26. und 27. November 2015 Konferenz Die Zukunft der informationellen am 26. und 27. November 2015 in Berlin Programm 4 Privatheit und selbstbestimmtes Leben in der digitalen Welt? Programmübersicht Donnerstag, 26. November 2015

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Lösungen für die Cybersicherheit in der Produktion

Lösungen für die Cybersicherheit in der Produktion Lösungen für die Cybersicherheit in der Produktion Prof. Dr. Michael Waidner TU Darmstadt & Fraunhofer-Institut für Sichere Informationstechnologie? 4. Handelsblatt Jahrestagung»Strategie Cybersecurity

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Universität Ulm Barcelona 22.4.2015

Universität Ulm Barcelona 22.4.2015 Universität Ulm Barcelona 22.4.2015 Tierforschungszentrum Universitäts -klinika Hochschule Ulm Universität West Daimler Forschungszentrum Energon Science Park II Telekom RKU Bundeswehrkrankenhaus Siemens,

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Willkommen. I Willkommen I

Willkommen. I Willkommen I Willkommen 2 I Willkommen I Kompetenz I Auf uns können Sie sich verlassen Die PROFI Engineering Systems AG ist ein mittelständisches Systemhaus mit Hauptsitz in Darmstadt. Seit über 30 Jahren unterstützen

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Highlights der AllFacebook Developer Conference 23. November 2012, Berlin

Highlights der AllFacebook Developer Conference 23. November 2012, Berlin Highlights der AllFacebook Developer Conference 23. November 2012, Berlin René Milzarek 1 Konferenz Programm OPENING KEYNOTE Inside Open Graph: How to connect all the things! Michael Kamleitner (Die Socialisten)

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011, Radisson BLU Hotel Zürich Flughafen Erfahrungen von swisstopo, stv. Leiter BGDI Webinfrastruktur, Wabern 1 Geoinformationsgesetz und Cloud Computing ein Traumpaar? Geoinformationsgesetz

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Digitale Nachhaltigkeit mit Open Clouds

Digitale Nachhaltigkeit mit Open Clouds Open Cloud Day, 19. Juni 2012 Universität Bern Dr. Matthias Stürmer Ernst & Young CV Matthias Stürmer Phone: +41 58 286 61 97 Mobile: +41 58 289 61 97 Email: matthias.stuermer@ch.ey.com Background Senior

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015.

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015. Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland Aktuelle Trends und Einsparpotenziale bis 2015 Berlin, Mai 2012 Borderstep Institut für Innovation und Nachhaltigkeit gemeinnützige

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Kerry W. Lothrop @kwlothrop Zühlke Engineering GmbH

Kerry W. Lothrop @kwlothrop Zühlke Engineering GmbH Kerry W. Lothrop @kwlothrop Zühlke Engineering GmbH Enterprise Was ist im Enterprise-Kontext wichtig? Native Crosscompiled Hybrid Web ios Android Windows Native Mac Xcode Objective- C/Swift Mac/Windows

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Konzept für Festveranstaltung Schumpeter School Preis am 30. Juni 2011 und Freitag 01. Juli 2011

Konzept für Festveranstaltung Schumpeter School Preis am 30. Juni 2011 und Freitag 01. Juli 2011 1 Preliminary Program for the Schumpeter School Award for Business and Economic Analysis. This prize is awarded every two years (in odd years, so that there is no overlap with the conference of the International

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Beteiligungsmöglichkeiten in FI-Content, Phase 2 und 3

Beteiligungsmöglichkeiten in FI-Content, Phase 2 und 3 Beteiligungsmöglichkeiten in FI-Content, Phase 2 und 3 Das europäische Future Internet PPP - Perspektiven für Web-Entrepreneurs und mittelständische IKT-Anbieter 22. Mai 2013 BMWi, Berlin Dr. Michael Eble

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Industrial IT-Security

Industrial IT-Security Fraunhofer-Gesellschaft 2012 2014 Industrial IT-Security Prof. Dr. Michael Waidner Institutsleiter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Direktor CASED und EC SPRIDE, TU Darmstadt

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr