Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT
|
|
- Kristian Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT
2 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2
3 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit (1) (2) Bochum (5) (3) Bonn Darmstadt (1,4) (1,2,3,5) (4) Saarbrücken Karlsruhe (3) (1,3,4) (5) München (1) 3
4 Center for Advanced Security Research Darmstadt (CASED) Größtes Forschungscluster zur IT-Sicherheit in Deutschland 160 Mitarbeiter/innen, 22 Nationen, in Darmstadt und St. Augustin (bei Bonn) 9M Jahresbudget (Grund- & Drittmittel) 3 Professuren an TU Darmstadt Studierende, Mitarbeit., davon 290 Professuren 9 Profs, 100 Mitarbeit. in IT-Sicherheit #1 in IT-Sicherheit in Deutschland (Source: Microsoft Academic Search) Studierende, 870 Mitarbeit., davon 320 Professuren 11 Profs in IT-Sicherheit 4
5 Center for Advanced Security Research Darmstadt (CASED) Größtes Forschungscluster zur IT-Sicherheit in Deutschland 160 Mitarbeiter/innen, 22 Nationen, in Darmstadt und St. Augustin (bei Bonn) 9M Jahresbudget (Grund- & Drittmittel) 3 Professuren an TU Darmstadt Studierende, Mitarbeit., davon 290 Professuren 9 Profs, 100 Mitarbeit. in IT-Sicherheit #1 in IT-Sicherheit in Deutschland (Source: Microsoft Academic Search) Studierende, 870 Mitarbeit., davon 320 Professuren 11 Profs in IT-Sicherheit 5
6 Center for Advanced Security Research Darmstadt (CASED) Breites Spektrum an Forschungsthemen und Anwendungen Leitmotiv: Security and Privacy by Design Sichere Software Kryptographie Mobile & Cyber- Physikalische Systeme Forensik Benutzbare Sicherheit Cloud Computing Internetund Social Networks Netzsicherheit Automatisierung und Produktion Sichere Identitäten, Datenschutz und Vertrauen Kritische Infrastrukturen 6
7 Beispiele Robuste Hashverfahren Appicaptor Key2Share 7
8 Auszeichnungen 2012/2013 ERC Advanced Grant Mira Mezini Tsungming Tu Alexander von Humboldt Research Award 2012 J. Buchmann Intel Early Career Faculty Honor Program Award Thomas Schneider (2012) Pouyan Sepehrdad(2013) Science Award of German Association for Data Protection and Data Security First Degree Prize Award of the Director of TU Prague Gernot Alber et. al. Best Demonstrator Award IEE International Symposium on a World of Wireless, Mobile and Multimedia Networks Matthias Hollick and Adrian Carlos Loch Navarro Most successful University of Software Campus Award 8
9 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 9
10 European Center for Security and Privacy by Design Leitmotiv: Security and Privacy by Design 10
11 Was istunserziel, was istmachbar? 100% Sicherheit Unmöglich In 10 Jahren Heute möglich Erreichbar mit überschaubaren Kosten für F&E Heute realisiert 0% Kosten 11
12 EC SPRIDE Überblick Trends Anwendungen Architekturen (Sadeghi) Designmethoden & Werkzeuge (Mezini, Waidner) Design Elemente (J. Buchmann) IT-Sicherheitsgruppen der TU Darmstadt und des Fraunhofer SIT Starke Kooperationen mit anderen Zentren und exzellenten Gästen Koordination: Waidner 12
13 Praxis braucht Forschung Grundlagenforschung Anwendungsorientierte Forschung Joint Laboratory for Secure Engineerging Joint Research for Secure Engineerging Security Test Lab Experten Workshop - Thema Secure Engineering Schirmherrschaft - SAP und genau das machen wir! 13
14 Bisher erzielte Ergebnisse von Prof. Dr. Eric Bodden JoinPoint Interfaces: Programmiersprachenerweiterung für Java, die es erlaubt, Sicherheitsaspekte modular zu implementieren Prominent publiziert (ACM TOSEM), Implementierung als Open Source SPLLift: automatisierte Analyse von Softwareproduktlinien Führt Analysen in wenigen Minuten durch, die sonst Jahre benötigt hätten! Prominent publiziert (PLDI), Implementierung als Open Source Heros: Neuartige, höchst effiziente Analyseplattform für Android/Java Implementierung als Open Source, Publikation in bei Top Konferenz USENIX SECURITY in Begutachtung Weltweit führende Analyseplattform für Android Wird bereits jetzt extern verwendet; Gespräche mit SAP und Intel/McAfee 14
15 15
16 Softwaresicherheit durch Automatisierung und Reduktion menschlicher Fehlereinflüsse Security bydesign bei verteilter Entwicklung und Integration Security by Design für Legacy-Software Die Zukunft mit Security bydesign 16
17 17. 4 Alfred Nordmann, Institut für Philosophie; Stefan Katzenbeisser, Fachbereich Informatik Ann Cavoukian, Information and Privacy Commissioner of Ontario Leif Blum, FDP; Daniel Mack, Die Grünen; Karin Wolff, CDU; Brigitte Zypries, SPD Armgard von Reden, Leibniz Universität Hannover Emilio Mordini, Centre for Science, Society and Citizenship, Rome René von Schomberg, Scientific/Policy Officer, European Commission Peter Buxmann, Fachgebiet Wirtschaftsinformatik Jessica Heesen, Intern. Zentrum für Ethik in den Wissenschaften, Universität Tübingen Welf Schröter, Forum soziale Technikgestaltung, Stuttgart Carsten Ochs, Fachbereich Informatik, EC SPRIDE Lorenz M. Hilty, Institut für Informatik, Universität Zürich Peter Schaar, Bundesbeauftrager für den Datenschutz und die Informationsfreiheit Podiumsdiskussion 17
18 Kompetenzzentren für IT-Sicherheit CISPA Prof. Dr. Michael Backes phone: EC SPRIDE Prof. Dr. Michael Waidner phone: KASTEL Prof. Dr. Jörn Müller-Quade phone:
19 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 19
20 Die Fraunhofer-Gesellschaft Forschung zum Wohle von Gesellschaft und Industrie Angewandte Forschung und Entwicklung Gründung 1949 Größte gemeinnützige Organisation für angewandte Forschung in Europa 66 unabhängige Institute und Einrichtungen Ca Mitarbeiter Ca. 1.9 Milliarden Jahresbudget Innovation und Exzellenz in anwendungsorientierter Forschung Ausbildung und Vorbereitung auf Führungspositionen, insbesondere in der Industrie Grundfinanzierung (1/3), Auftragsforschung (1/3), öffentliche Förderprojekte (1/3) 20
21 Fraunhofer-Institut für Sichere Informationstechnologie Älteste und größte Einrichtung für IT-Sicherheitsforschung in Deutschland Kompetenzfelder 167 Mitarbeiter(2012) 8.7 M Jahresbudget(2012) 3 Professoren der TU Darmstadt Michael Waidner (2010) Ahmad-Reza Sadeghi (2010) Eric Bodden (2013) Berlin Birlinghoven Darmstadt Cloud Computing Cyberphysical Systems Identity and Privacy Industrie 4.0 IT-Forensik Mediensicherheit Mobile Systeme Secure Engineering Security Test Lab Sicherheitsmanagement Betrieb Fraunhofer PKI 21
22 Deutsches Rechenzentrum, 1961 Fraunhofer SIT,
23
24 Preise für Fraunhofer SIT und Mitarbeiter/innen (2012/2013) 1. Platz bei Deutschem IT-Sicherheitspreis 2012 für OmniCloud 2 x Google Faculty Research Award, für Eric Bodden und Michael Waidner IBM Cyber Security Faculty Award für Michael Waidner 2. Platz bei Deutschem IT-Sicherheitspreis 2012 für ForBild Fraunhofer ATTRACT für Eric Bodden 1. Platz bei TeleTrusT- Innovationspreis 2012 für BizzTrust 2 x BMBF Software Campus Award für Alexandra Dmitrienko und Waldemar Berchtold 24
25 Unsere Kunden und Forschungspartner Ausgewählte Referenzkunden 25
26 Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 26
27 Sicherheit in Sozialen Netzen Gefördert durch HMDiS: 2012 & 2013, ca. 20T Problem Popularität von Sozialen Netzen (z.b. Facebook) Private Anwender, Unternehmen, Behörden Konfiguration oft zu kompliziert und Tragweite unklar Unbeabsichtigte Preisgabe von Daten Ziel Information und Sensibilisierung von Nutzern Handlungsanweisungen für Anwender mit Do s & Dont s 27
28 ForBild Forensische Bildanalyse Gefördert durch Hessen Agentur: 2010/-11, 230T (SIT) Integration: 1. Kopieren 2. Forensische Voranalyse Problem Datenüberlastung bei Ermittlern Effizienz bei Analyse verbesserbar Mangelnde Robustheit bei Datenerkennung: Anti-Forensik möglich, damit Spuren nicht erkannt werden können Lösung Integration von Suche und forensischer Voranalyse Verbesserung der Erkennungsverfahren: Robuste Bildhashes, z.b. zur Erkennung von Kinderpornographie 2.Platz unter mehr als 50 Einreichungen! 28
29 ForSicht Forensische Sichtung von Bildern und Videodaten Gefördert durch Hessen Agentur: 2012/-14, 280T (SIT) Nachfolgeprojekt zu ForBild Entwicklung von robusten Hashverfahren für Videos Reduktion von Fehlerraten für Bilder und Videos Ergebnisvisualisierung für Bilder und Videos Integration in Kopierstation 29
30 Sharekey: Smartphone als Türöffner Neues Projekt zum flexiblen Management von Schließberechtigungen für NFC-basierte Funkschlösser 30
31 OmniCloud Avoid lock-in, simplify integration, provider-independent security Client or Gateway for cloud backup services Entwicklung / Produktisierung unterstützt durch HMWVL/ EFRE in CIRECS 31
32 Tracking Protection für Microsoft Entwicklungund Wartungeiner Tracking Protection Liste für den Microsoft Internet Explorer 32
33 Wasserzeichen für Deutsche Digitale Bibliothek Integration Wasserzeichen in das Internetportal der DDB Kombiniert mit Suchdienstleistung des SIT Spin-Offs CoSee 33
34 SIT Appicaptor Framework Analysis workflow Apple AppStore Google Play Data Extraction Rating and Documentation App-Bundle Binaries Metadata Postprocessed analysis data Reversing Decrypt Decompile Disassemble Parse, Run... Analysis and correlation of Raw data Indicators Usable, structured data List of Indicators Raw analysis data Analysis of Source code Disassembly Metadata Behavior Investigation required Identified relevant Entry Points Focused Manual Analysis Direct Findings No automated Findings Privacy & Security Implications 34 Manual Findings No Findings Visualization Interaction
35 NCP VPN GovNet Box: Sicherer VPN Client für Behörden Entwicklung in Zusammenarbeit mit NCP, Nürnberg. BSI Zulassung für VS-NfD Daten ist für 2013 angestrebt. Unveränderbarer Bootloader als Sicherheitsanker Hardware-Zufallszahlengenerator Integriertes kapazitives PIN Pad Integrierter Smartcard Reader (ID-1 Scheckkartenformat) TPM-basierte Verschlüsselung sicherheitsrelevanter Daten auf der Box LAN, WLAN und UMTS. Stromversorgung per USB. 35
36 Sicheres Passwortmanagement - imobilesitter Sichere Passwortverwaltung ohne Werkzeuge unmöglich Konventionelle Werkzeuge oft unsicher trotz starker Verschlüsselung: Wörterbuchangriffe Resistenz gegen Wörterbuchangriffe Entwicklung durch Fraunhofer SIT Vertrieb durch AppStore von Apple 36
37 SicheresCloud Computing ohneblindesvertrauenin den Anbieter? Unternehmen Grundproblem: Perimeter reicht in Cloud hinein, aber Unternehmen delegiert Kontrolle an Cloud-Anbieter (meist nicht in Europa) Cloud-Anbieter sieht alles Wenig zufriedenstellender Stand der Technik Verschlüsselung für reine Speicher-Clouds, aber in der Praxis schwierig und selten richtig angewandt Absicherung der Cloud auf Anbieterseite und vertrauensbildende Maßnahmen (Technik, Auditierung) 37
IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!
IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung
Mehrsieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
MehrSecurity and Privacy for Mobile Applications
Security and Privacy for Mobile Applications Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT), Institutsleiter Center for Advanced Security Research Darmstadt
MehrVDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen
VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,
MehrFraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt
Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCloud Ready Software Der Weg in die Cloud
impuls Informationsmanagement GmbH Cloud Ready Software Der Weg in die Cloud Michael Ferschl Managing Director Ausgangsituation Produkt Teamsite+ Projektmanagement Plattform auf Basis von Microsoft SharePoint
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle
MehrCeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover
CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrWie schafft der deutsche Mittelstand den digitalen Wandel?
Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrCluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin. Open Source Business Alliance
Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin Open Source Business Alliance Open Source Software Open Source Business Alliance Agenda 1. Cluster Management: Embracing,
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrIntralogistik-Netzwerk in Baden-Württemberg e.v.
Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrInfografik Business Intelligence
Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz
MehrDie Fachhochschule Brandenburg und ihre Kooperationsmöglichkeiten. Wir. Wissen. Wirtschaft. Peggy Rinkau Technologieberaterin 01.07.
Die Fachhochschule Brandenburg und ihre Kooperationsmöglichkeiten Wir. Wissen. Wirtschaft. Peggy Rinkau Technologieberaterin Auf einen Blick 1992 gegründet parkähnlicher Campus forschungsintensive Fachhochschule
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrMedizinische Informatik Homepage: http://www.meduniwien.ac.at/msi/einf_i_d_med_inf
Bakkalaureat-Studium Medizinische Informatik Kooperation Einführung in die Medizinische Informatik Homepage: http://www.meduniwien.ac.at/msi/einf_i_d_med_inf Besondere Einrichtung für Medizinische Statistik
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrMicrosoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren
Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrHighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen. Prof. Dr. Martina Lehser Embedded Robotics Lab
HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen Prof. Dr. Martina Lehser Embedded Robotics Lab Hochschule für f r Technik und Wirtschaft des Saarlandes Technik:
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrFrankfurt I 06.11.2012. So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel
Frankfurt I 06.11.2012 So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel 2 Herzlich Willkommen Tagesablauf 09.30 09.45 Uhr Begrüßung und Einführung 09.45 10.30 Uhr kiv.trustedcloud
MehrCloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen
Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrImpulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen
MehrSoftware-Cluster: Softwareinnovationen für das digitale Unternehmen
Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrErfolgreiches mobiles Arbeiten. Markus Meys
Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrEuro Finance Week 20. November 2012
Universität Augsburg Prof. Dr. Hans Ulrich Buhl Podiumsdiskussion Social Banking - Chancen und Herausforderungen neuer Vertriebswege im Retail Banking Euro Finance Week 20. November 2012 Wissenschaftlicher
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrSicherheit durch Kooperation
Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
Mehreasycms Content Management System
easycms Content Management System Webseitenpflege einfach gemacht! Hajo Kiefer Sales Management hajo.kiefer@blueend.com Das blueend easycms Content Management System bietet Ihnen eine hervorragende Grundlage
MehrMobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone?
Fakultät Erziehungswissenschaften Professur für Bildungstechnologie Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone? Leipzig, 05.06.2013 Themenüberblick
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen
ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrGeorg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.
Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
Mehregovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht
egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrNeue Strategien und Innovationen im Umfeld von Kundenprozessen
Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrEuropean Center for Security and Privacy by Design
European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security,
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrKURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER
KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrBig Data Projekte richtig managen!
Big Data Projekte richtig managen! Stuttgart, Oktober 2014 Praktische Herausforderungen eines Big Data Projektes Definition: Was ist Big Data? Big data is a collection of data sets so large and comple
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrKerry W. Lothrop @kwlothrop Zühlke Engineering GmbH
Kerry W. Lothrop @kwlothrop Zühlke Engineering GmbH Enterprise Was ist im Enterprise-Kontext wichtig? Native Crosscompiled Hybrid Web ios Android Windows Native Mac Xcode Objective- C/Swift Mac/Windows
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrSoftwaretest in Praxis und Forschung
Umfrage 2015 Softwaretest in Praxis und Forschung 37. Treffen der GI-Fachgruppe TAV Test, Analyse und Verifikation von Software Friedrichshafen, 05. Februar 2015 Prof. Dr. Mario Winter Prof. Dr. Karin
MehrIT FOR WORK e.v. Das führende IT- Netzwerk
IT FOR WORK e.v. Das führende IT- Netzwerk 13. August 2013 Sascha A. Peters Geschäftsführer IT FOR WORK e. V. Seite 1. IT-Region Rhein Main Neckar 2. Software-Cluster Agenda 3. IT FOR WORK e.v. IT FOR
MehrREVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA
REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA http://youtu.be/vi8jpumi1_w 2 Zahlen und Fakten Cloud Desktops der neusten Generation Welche Vorteile habe ich als ein IT Systemhaus?
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrInstallationsbeschreibung Flottenmanager 7.1
Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende
MehrDie Vielfalt der Apps. Wohin geht die Reise?
Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt
MehrOpencast und Opencast Matterhorn
Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet
MehrCloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH
Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrDOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau
MehrPotenziale Digitaler Medien in der Wissenschaft. Abschlusstreffen Global Young Faculty III
Potenziale Digitaler Medien in der Wissenschaft Abschlusstreffen Global Young Faculty III Wer wir sind Eva Stephan Thomas Tim Petra Michael Katja Peter Tim Kartenquelle: www.uamr.de Wer wir sind Eva Thomas
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
Mehr