-Entwicklung in Darmstadt

Größe: px
Ab Seite anzeigen:

Download "-Entwicklung in Darmstadt"

Transkript

1 Center For Advanced Security Research Darmstadt IT-Sicherheitsforschung und -Entwicklung in Darmstadt Gefördert durch CASED Mornewegstraße Darmstadt

2 1 Impressum Herausgeber CASED Mornewegstraße Darmstadt Leitung Prof. Dr. Michael Waidner Direktor von CASED Prof. Dr. Johannes Buchmann Vizedirektor von CASED Ansprechpartner Dr. Michael Kreutzer Geschäftsführer Tel.: Visuelles Konzept/Gestaltung Enver Simsek, Darmstadt Bilder Katrin Binner Liebe Leserinnen und Leser Was kosten uns unsichere Technologien? Wie garantieren wir ein hohes Sicherheitsniveau für IT-Systeme, denen wir die Steuerung von Wirtschaftsprozessen, Maschinen und Infrastrukturen überlassen? Wie können wir Sicherheitsmechanismen für alle Anwender und Entwickler zugänglich gestalten? Genau wie die Informationstechnologie selbst begleitet uns die Frage nach ihrer Sicherheit quer durch alle Lebensbereiche und Wirtschaftszweige. Immer mehr setzt sich die Erkenntnis durch, dass nicht erst die technische Entwicklung kommt und dann die Absicherung, sondern beides Hand in Hand gehen muss. Wir sind davon überzeugt, dass IT-Sicherheit den langfristigen Erfolg von neuen Produkten und Dienstleistungen oft erst ermöglicht. Aus diesem Grund forschen am Center for Advanced Security Research Darmstadt (CASED) über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen IT-Sicherheitsthemen. Mehr als ein Dutzend Professuren spezialisieren sich in Darmstadt auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind über 40 leitende Wissenschaftlerinnen und Wissenschaftler der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig. Das spiegelt sich auch im Darmstädter Ausbildungsangebot: Denn genauso wichtig wie die Forschung selbst ist uns die Ausbildung von Nachwuchskräften für den stark wachsenden IT-Sicherheitsmarkt. Mit CASED haben wir deshalb ein bereits stark nachgefragtes Studienangebot geschaffen: den Masterstudiengang IT-Sicherheit an der TU Darmstadt und den Studienschwerpunkt IT-Sicherheit im Masterstudiengang Informatik der Hochschule Darmstadt. Mit seiner hervorragenden internationalen und nationalen Vernetzung sowie modernster Ausstattung und Infrastruktur bietet CASED auch nach dem Studium ideale Forschungsbedingungen. Auf den folgenden Seiten erhalten Sie einen Überblick über die IT-Sicherheitsforschung und -Lehre am Standort Darmstadt. Wenn Sie sich für unsere Forschung, wissenschaftliche Dienstleistungen oder Ausbildungsangebote interessieren, freuen wir uns über Ihre Kontaktaufnahme. Prof. Dr. Michael Waidner Direktor von CASED LOEWE-Zentrum CASED Prof. Dr. Michael Waidner Direktor von CASED In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). LOEWE steht für Landes-Offensive für wissenschaftlich-ökonomische Exzellenz. Eine Initiative, mit der das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung fördert sowie die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Weitere Informationen zu LOEWE-Projekten finden Sie unter

3 2 3 Darmstadt ein ausgezeichneter IT-Sicherheitsstandort Das Center for Advanced Security Research Darmstadt wurde 2008 im Rahmen der LOEWE-Initiative des Landes Hessens von der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt gegründet. Die drei Träger haben in den letzten Jahren erfolgreich ihr Ziel verfolgt, mit CASED eine europaweit einzigartige Allianz für IT-Sicherheit aufzubauen. Die Größe der Allianz bietet den Wissenschaftlerinnen und Wissenschaftlern ein thematisch vielfältiges Forschungsumfeld mit kurzen Wegen und leichtem Zugang zu einem großen internationalen Netzwerk. Das LOEWE-Zentrum bündelt die Forschung in sieben Research Labs nach zukunftsrelevanten, übergeordneten Themen: SECURE SOFTWARE ENGINEERING CRYPTOGRAPHY PRIVACY AND TRUST USABLE SECURITY CLOUD SECURITY MOBILE AND CYBER-PHYSICAL SYSTEM SECURITY INTERNET AND INFRASTRUCTURE SECURITY Alle Facetten der IT-Sicherheit an einem Ort In den Labs spezialisieren über 40 leitende Wissenschaftlerinnen und Wissenschaftler ihre Forschung auf unterschiedliche Fachgebiete der IT-Sicherheit. Dabei bringen auch viele Forscherinnen und Forscher der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften ihre Expertise aus anderen Fachgebieten in die IT- Sicherheitsforschung am CASED ein. Insgesamt erarbeiten über 200 wissenschaftliche Mitarbeiterinnen und Mitarbeiter am IT- Sicherheitsstandort Darmstadt grundlegende und angewandte Lösungen für mehr Sicherheit und Privatsphäre in der Informationstechnologie. Lesen Sie mehr auf den Seiten Beratung und Service für Unternehmen und Politik Auch Sie können die Expertise der Wissenschaftlerinnen und Wissenschaftler bei CASED nutzen: ob Produkttest, Zertifizierung, Studie oder entwicklungsbegleitende Beratung CASED vermittelt Ihnen die passenden Ansprechpartner. Lesen Sie mehr auf den Seiten 7 8. Vielfältiges Lehrangebot Ob Studium oder Weiterbildung an den Hochschulen, dem Fraunhofer SIT sowie den kperierenden Instituten und Vereinen finden Studierende und Interessierte aus Wirtschaft und Verwaltung eine breite Auswahl an Aus- und Weiterbildungsangeboten. Lesen Sie mehr auf Seite 15.

4 4 5 Ihr direkter Draht zur Wissenschaft Auch Sie können die Expertise der Wissenschaftlerinnen und Wissenschaftler bei CASED nutzen: ob Produkttest, Zertifizierung oder entwicklungsbegleitende Beratung CASED vermittelt Ihnen die Expertinnen und Experten. Schwachstellen finden, bevor es andere tun Der Großteil anwendungsorientierter Forschung und Entwicklung (FuE) wird in Deutschland von Unternehmen durchgeführt. Aber nicht jede FuE-Abteilung kann für spezifische Fragestellungen eigene Expertinnen und Experten beschäftigen. Eine Lösung bieten externe Wissenschaftlerinnen und Wissenschaftler, die gezielt einzelne Entwicklungsphasen begleiten oder die Endabnahme durchführen können. Gerade bei Sicherheitsfragen hilft oft der Blick von außen, Schwachstellen frühzeitig zu erkennen. Spezialwissen für Unternehmen und Behörden Testlabor IT-Sicherheit: Strukturierte Kreativität im Test Das Testlabor IT-Sicherheit am Fraunhofer-Institut SIT bietet individuelle Sicherheitsuntersuchungen als Dienstleistung an. Auch bei sorgfältiger Arbeit können sich Fehler im Entwurf, in der Implementierung oder im Betrieb von Systemen einschleichen und die Sicherheit gefährden. Diese Fehler fallen oft erst auf, wenn man eine Anwendung aus der Perspektive der Angreifer betrachtet und gezielt nach ausnutzbaren Sicherheitsmängeln sucht. Das Testlabor IT-Sicherheit verbindet dazu die Kreativität eines Hackers mit dem systematischen Vorgehen eines Testers. Darüber hinaus bieten die Mitarbeiterinnen und Mitarbeiter des Testlabors auch Schulungen, Entwicklerworkshops und Beratung an, um Sicherheitsanforderungen bereits frühzeitig im Entwicklungsprozess zu berücksichtigen. Bei CASED entwickeln Wissenschaftlerinnen und Wissenschaftler des Testlabors neue Analyseverfahren und Testwerkzeuge für die IT-Sicherheit. Wissenschaftliche Studien und Beratung Für die Entwicklung oder Einführung von neuer Technik ist häufig Hintergrundwissen über den Stand der Wissenschaft, über tatsächliche Bedarfe oder die Anwendbarkeit gefragt. Die TU Darmstadt, das Fraunhofer SIT und die Hochschule Darmstadt sind starke Partner bei der Durchführung von theoretischen und empirischen Studien. Auftraggeber können hier von den Synergien der Allianzpartner profitieren. Wer eine Beratung zu wissenschaftlichen oder wissenschaftspolitischen Themen sucht, findet bei CASED ebenfalls die richtigen Ansprechpartner. Durch die interdisziplinäre Zusammensetzung von CASED können drängende Fragestellungen aus unterschiedlichen Perspektiven erläutert werden. Expertinnen und Experten aller Allianzpartner diskutieren ihre Forschungsergebnisse regelmäßig in Vorträgen und Workshops. Dazu gehören internationale Konferenzen ebenso wie Workshops des Darmstädter Competence Center for Applied Security Technology - CAST. Die Wissenschaftlerinnen und Wissenschaftler der TU Darmstadt, des Fraunhofer SIT und der Hochschule Darmstadt beschäftigen sich mit einer großen Bandbreite von Themen und Anwendungsgebieten. Mit Spezialwissen aus unterschiedlichen Fachgebieten können sie Unternehmen und Behörden umfassend unterstützen.

5 6 7 IT-Sicherheit made in Darmstadt Secure Software Engineering Usable Security Cloud Security Privacy and Trust Softwaresicherheit durch Security by Design Das eng mit CASED arbeitende, BMBFgeförderte Kompetenzzentrum für IT- Sicherheit EC SPRIDE hat zusammen mit seinen Schwesterzentren CISPA und KASTEL aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Den vollständigen Bericht können Sie unter als PDF herunterladen. Mobile and Cyber-Physical System Security Facebk-Einstellungen im Griff mit dem neuen Facebk Privacy Watcher Einfach, aber effektiv: Eine an der TU Darmstadt entwickelte Erweiterung für die verbreiteten Internet-Browser Firefox und Chrome ermöglicht es Nutzern, ihre Privatsphäre-Einstellungen bei Facebk auf einen Blick zu überprüfen und einfach zu verändern. Der Facebk Privacy Watcher unterlegt im eigenen Profil und in der Timeline alle Einträge farbig, deren Privatsphäre-Einstellungen geändert werden können: Öffentliche Einträge markiert er in der Standardeinstellung grün, für Freunde freigegebene Einträge gelb und vollständig versteckte Einträge rot. Die Einstellungen lassen sich zudem direkt an jedem Eintrag mit einem einfachen Mausklick ändern. Die Wissenschaftlerinnen und Wissenschaftler um Informatik-Professor Thorsten Strufe entwickelten das sogenannte Add-on für eine Machbarkeitsstudie am Forschungszentrum CASED und stellen sie zum kostenlosen Download bereit: Cryptography Sichere und flexible Nutzung von Cloud-Speicherdiensten Cloud Computing ermöglicht Unternehmen, Kosten erheblich zu reduzieren und gleichzeitig die Flexibilität der eigenen IT zu steigern. Viele Unternehmen zögern jedoch mit dem Schritt in die Cloud aus Angst vor Kontrollverlust und Datenschutzproblemen. CASED-Forscher haben am Fraunhofer SIT mit OmniCloud ein Lösungskonzept entwickelt, das Anwendern den einfachen und sicheren Zugang zu Cloud-Storage-Diensten ermöglicht und einen Anbieterwechsel aktiv unterstützt. OmniCloud ist eine Software-Komponente, die auf Kundenseite läuft und eine Verbindung zum Cloud-Anbieter aufbaut. Es verschlüsselt alle Daten, bevor sie in die Cloud gelangen. Im einfachsten Fall leitet es die Daten nach der Verschlüsselung an den Cloud-Anbieter weiter. Außerdem fungiert OmniCloud als Übersetzer zwischen verschiedenen Cloud-APIs. Weiterhin bietet OmniCloud eine Deduplizierungsfunktion. So werden Dateien, die auf Unternehmensseite mehrfach vorhanden sind, nur einmal in der Cloud abgelegt. Das reduziert sowohl Kosten als auch Datenvolumen. Acatech-Studie: Internet Privacy - Eine multidisziplinäre Bestandsaufnahme Viele Menschen möchten ihre Daten schützen, gleichzeitig gehen sie mit Informationen im Internet oft leichtfertig um. Dieser Widerspruch verhindert, dass Nutzer und Gesellschaft die Potenziale des Internets vollständig nutzen. Dies zu ändern, war Ziel des interdisziplinären Projekts Internet Privacy Eine Kultur der Privatsphäre und des Vertrauens im Internet, geleitet von CASED- Vizedirektor Prof. Johannes Buchmann. Wissenschaftlerinnen und Wissenschaftler unterschiedlicher Disziplinen erarbeiteten darin konkrete Handlungsempfehlungen und beispielhafte technische Lösungen. Bei einem Abschlussforum am 15. Mai 2013 in Berlin legte acatech zahlreiche Empfehlungen vor und präsentierte den Prototyp eines Privatheits-Agenten, der die Bürger beim Schutz ihrer Privatsphäre wirkungsvoll unterstützen kann. Smartphones als Schlüssel Smartphones und Tablets haben unser Leben verändert. Wachsende Rechenkapazität, neue Schnittstellen und die Vielzahl von Apps machen diese Geräte im Alltag unersetzlich. NFCfähige Smartphones lassen sich beispielsweise zur Zugangskontrolle nutzen, so dass sie mehr Funktionalität bieten als Schlüssel oder Zugangssysteme mit Smartcards. Das Fraunhofer SIT hat mit Key2Share eine Lösung zur Zugangskontrolle entwickelt, die neue Funktionen bietet: Schließberechtigungen lassen sich aus der Ferne erteilen, zurückrufen und delegieren sowie an eine Nutzungsrichtlinie koppeln (z. B. Anzahl erlaubter Zutritte oder zeitliche Begrenzung). Die Weitergabe erfolgt als QR-Code per oder MMS selbst ein Ausdruck ist möglich. Diese Flexibilität lässt sich vielfach nutzen, etwa bei der Zugangskontrolle in Firmengebäuden, Carsharing oder bei Sharing-Diensten für Schließfächer und Postboxen. Key2Share basiert auf State of the Art-Sicherheitsprotokollen, die hohe Sicherheit und Flexibilität ermöglichen. Darüber hinaus bietet es verschiedene Möglichkeiten, um die kryptographischen Schlüssel auf dem Smartphone zu schützen. FutureSign Zukunftssichere Signaturen Elektronische Signaturen sind eine Schlüsseltechnologie für die Absicherung von IT-Systemen der Gegenwart und Zukunft. Sichere elektronische Signaturen sind eine wichtige Voraussetzung für die Erschließung des Potenzials, das das Internet der Zukunft bietet. Die wenigen verfügbaren Signaturverfahren sind aber in ihrer Sicherheit bedroht, z. B. durch Quantencomputer. Dies ist ein hohes Risiko. Das von der Gruppe um Informatik- Professor Johannes Buchmann entwickelte Verfahren FutureSign löst dieses Problem und garantiert langfristig die Existenz sicherer elektronischer Signaturverfahren. Internet and Infrastructure Security Sichere Telefonie Sichere und rechtsverbindliche Geschäfts- und Verwaltungsprozesse per Telefon ermöglicht der von der Gruppe um Informatik- Professor Michael Massoth an der Hochschule Darmstadt (h_da) entwickelte Telefondienst Secure Call Authentication (SECCO). Der mobile Telekommunikationsdienst SECCO wurde speziell für Smartphones entwickelt und ermöglicht einen sicheren, zuverlässigen und gegenseitigen Identitätsnachweis per Telefon. Die Technik nutzt die elektronische Identitätsfunktion (eid) des neuen Personalausweises, mit der sich die Gesprächsteilnehmer gegenseitig authentifizieren. Das Auslesen der eid erfolgt drahtlos und verschlüsselt über eine Schnittstelle im Smartphone. Zudem wird auch der Sprachkanal verschlüsselt, um zusätzlich die Sicherheit in der Unternehmens- und Verwaltungskommunikation zu gewährleisten. Auf der Internationalen Funkausstellung (IFA) in Berlin erhielt das Projektteam hierfür einen von vier Hauptpreisen beim IKT Innovativ Gründerwettbewerb. Die detaillierten Ergebnisse sind erhältlich unter:

6 8 9 Grundlagen- und Anwendungsforschung in den CASED-Labs Secure Software Engineering Secure Software Engineering Das CASED Secure Software Engineering Lab entwickelt Methoden, Werkzeuge und Techniken, um Softwaresysteme durch einen strikten Entwicklungsprozess sicherer zu machen. Forschungsthemen: Programming Languages and Languagebased Security, Dynamic Program Analysis, Runtime Monitoring, Secure Runtime Environments, Static Program Analysis, Advanced Modularity Concepts, Software Product Lines, Implementations of Cryptographic Protocols, Secure Refinement of Algorithms and Implementations, Information Flow and Side Channels Usable Security Im Usable Security Lab zielen CASED-Wissenschaftlerinnen und Wissenschaftler darauf ab, Benutzer im Umgang mit sicherheitsund privatsphäre-kritischen Systemen maximal technisch zu unterstützen und die Berührungspunkte der Benutzer mit Fragen zu IT-Sicherheit und Datenschutz so gering wie möglich zu halten. Forschungsthemen: Usable Access Control, Authentication and Trust, evoting, Identifying Trustworthy Web Pages, Privacy Settings, Secure Communication, Security Interventions, i. e. Warnings Cryptography Privacy and Trust Usable Security Cryptography Cloud Security Cloud Security Mobile and Cyber-Physical System Security Internet and Infrastructure Security Im CASED Cryptography Lab entwerfen und analysieren Wissenschaftlerinnen und Wissenschaftler kryptographische Primitive, z. B. für Signaturen und Verschlüsselung. Forschungsthemen: Algebraic Cryptanalysis, Computing on Encrypted Data, Cryptographic Protocols, Digital Identities, evoting, Post-Quantum Cryptography, Public Key Infrastructures, Quantum Key Distribution, Security Prfs Privacy and Trust Das CASED Privacy and Trust Lab erforscht die besonderen Herausforderungen in den Bereichen Privatsphäre, Identität und Vertrauen in verschiedenen Forschungsprojekten. Forschungsthemen: Anonymous Credentials, Computational Trust for the Internet of Services and Cloud Computing, Privacy Enhancing Technologies, Privacy in Mobile and Participatory Sensing Systems, Interactive Access Control Rule Learning, Legal Aspects of Privacy, Privacy Assessment and Quantification, Privacy-preserving Content-based Event Distribution, Privacy in Smart Home, Privacy in Ubquitous Computing, Privacy in Web and Online Social Networks, Privacy Quantification Am CASED forschen Wissenschaftlerinnen und Wissenschaftler zusammen mit Partnern im Cloud Security Lab an sicheren und privatsphärengerechten Cloud-Lösungen. Forschungsthemen: Metering and Billing in Cloud Computing, Storage Cloud, Compliance and Privacy, Security Assessments Mobile and Cyber-Physical System Security Am CASED forschen Wissenschaftlerinnen und Wissenschaftler zusammen mit Partnern im Mobile and Cyber-Physical System Security Lab an neuen adäquaten Sicherheitslösungen für cyberphysikalische Systeme. Forschungsthemen: Secure Mobile Networking and Radio, Sidechannel-Analysis, Physically Unclonable Functions (PUFs), Hardware-supported Security und Trusted Computing, Security and Reliability of Embedded Systems, RFID Internet and Infrastructure Security Bei CASED arbeiten Wissenschaftlerinnen und Wissenschaftler im Internet and Infrastructure Security Lab zusammen, um das zukünftige Internet sicherer und widerstandsfähiger zu machen. Forschungsthemen: Future Internet Security, Wireless and Mobile Networking Security and Privacy, Intrusion Detection and Malware, Trust and Security Metrics, Security for Critical Infrastructures, Security Testing and IT Forensics, Security and Quality of Service, Wireless Sensor Network Security, Internet Application Security

7 10 11 CASED eine Allianz auf Wachstumskurs Die Forschungsallianz CASED hat seit ihrer Gründung optimale Bedingungen für zahlreiche weitere Großprojekte geschaffen. Zum Beispiel das BMBF-geförderte Kompetenzzentrum EC SPRIDE oder das Projekt PACE von CASED-Informatikerin Prof. Dr. Mira Mezini, deren exzellente Forschung vom European Research Council mit einer seiner renommierten Advanced Grants gefördert wird. Kompetenzzentrum EC SPRIDE: IT-Sicherheit von Anfang an mitdenken IT-Sicherheitsforschung, die überzeugt Ausgewählte Auszeichnungen, die CASED-Forscherinnen und Forscher erhalten haben 1 Heisenberg-Professur der Deutschen Forschungsgemeinschaft (DFG) 2 Emmy-Noether-Gruppen der Deutschen Forschungsgemeinschaft (DFG) 1 Advanced Grant des European Research Council (ERC) Seit Oktober 2011 fördert das Bundesministerium für Bildung und Forschung das Darmstädter European Center for Security and Privacy by Design (EC SPRIDE) als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. Mit seinem Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen die Wissenschaftlerinnen und Wissenschaftler Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Weitere Informationen unter www. ec-spride.de. ERC Advanced Grant: Grundlegend neue Programmierkonzepte für die Herausforderungen des Cloud Computings Die Darmstädter Informatik-Professorin Mira Mezini wurde im November 2012 vom Europäischen Forschungsrat (European Research Council - ERC) mit der höchstdotierten Forschungsförderung der Europäischen Union ausgezeichnet. Der ERC gewährt Mezini einen Advanced Grant in Höhe von 2,3 Millionen Euro. Mit dem Fördergeld will sie die Grundlagen der Software-Programmierung fit machen für die Cloud. Weitere Informationen unter: 1 IBM Cyber Security Faculty Award 2 Intel Early Career Faculty Honor Program Award 2 Ggle Faculty Research Awards 1 Intel Doctoral Student Honor Programme 1 Tsungming Tu - Alexander von Humboldt Research Award 1 European Biometrics Research Award der European Association for Biometrics 2 GDD-Wissenschaftspreise der Gesellschaft für Datenschutz und Datensicherheit (GDD) Award der International Organization for Standardization (ISO) and international Electrotechnical Commission (IEC) 12 CAST-Förderpreise für Abschlussarbeiten und ein CAST-Promotionspreis 3 Platzierungen beim Deutschen IT-Sicherheitspreis der Horst Görtz-Stiftung Wir stellen ein - in einem zukunftsweisenden Umfeld forschen und entwickeln Wir sind immer an neuen Mitarbeiterinnen und Mitarbeitern interessiert, die unsere Teams verstärken. Arbeiten Sie in einem zukunftsweisenden Forschungsfeld am größten Standort für IT-Sicherheitsforschung. Wir freuen uns auf Ihre Bewerbung. Aktuelle Stellenangebote finden Sie unter

8 12 13 Für qualifizierten IT-Sicherheitsnachwuchs und lebenslanges Lernen IT-Sicherheit ist nicht mehr nur eine optionale Zusatzqualifikation oder eine Spezialdisziplin im Informatikstudium. Von der Administration bis zur spezialisierten Entwicklung erfordern schon heute praktisch alle IT-Berufe ein Verständnis der IT-Sicherheitsgrundlagen. Informatikerinnen und Informatiker mit fundiertem IT-Sicherheitswissen haben glänzende Aussichten auf eine Karriere in Wissenschaft, Wirtschaft und Verwaltung. Darmstadt bietet durch seine thematische Vielfalt und die Bandbreite von Grundlagenforschung bis praxisnaher Entwicklung viele anerkannte Aus- und Fortbildungsmöglichkeiten: Aus- und Weiterbildung TU Darmstadt Masterstudiengang IT Security - auch Doppelmasterabschluss Informatik + IT Security möglich Das Studium vermittelt sowohl die informatischen Grundlagen wie Kryptographie und formale Methoden als auch Anwendungswissen zur Sicherheit von Netzwerken, Software und eingebetteten Systemen. Hackerpraktikum für Studierende Berufsbegleitendes Zertifikat IT-Sicherheit in Kperation mit CAST e.v. Hochschule Darmstadt Vertiefungsschwerpunkt IT-Sicherheit für den Masterstudiengang Informatik Open Competence Center for Cyber Security Open C3S : Zertifikats-, Bachelor- und Masterkurse Fraunhofer SIT TISP-Expertenzertifikat für Informationssicherheit Seminare und Schulungen CAST e. V. Forum Workshops Graduiertenschule Weiterbildungsprogramme: Scientific Writing, Scientific Presentations, Zeitmanagement, Erfolgskommunikation für Frauen Seit 2012 Mitglied bei INGENIUM, der Dachorganisation zur Förderung des wissenschaftlichen Nachwuchses an der TU Darmstadt

9 14 15 Weltweit ein starkes Netzwerk CASED in Zahlen und Fakten Forschung, Entwicklung und Lehre bei CASED profitieren vom lebendigen Austausch und der projektorientierten Zusammenarbeit mit Partnern aus Wissenschaft und Wirtschaft weltweit. Zu den engsten Kperationspartnern zählen: Name: Center for Advanced Security Research Darmstadt CASED Allianzpartner: Technische Universität Darmstadt (Krdinator) Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt Hochschule Darmstadt In Zusammenarbeit mit der Universität Kassel, Projektgruppe verfassungsverträgliche Technikgestaltung (provet) Gegründet: Juli 2008 Leitung: Direktor: Prof. Dr. Michael Waidner Vizedirektor: Prof. Dr. Johannes Buchmann Geschäftsführer: Dr. Michael Kreutzer AGT International Forschung und Entwicklung, Darmstadt Intel Labs Europe Software AG, Darmstadt Micromata GmbH, Kassel usd AG, Langen Sirrix AG, Saarbrücken und Darmstadt Mitglieder: Fast Facts: Über 40 leitende Wissenschaftlerinnen und Wissenschaftler sowie über 200 wissenschaftliche Mitarbeiterinnen und Mitarbeiter aus den Bereichen Informatik, Mathematik, Maschinenbau, Elektro- und informationstechnik, Philosophie, Physik, Psychologie, Rechts- und Wirtschaftswissenschaften 7 Research Labs Grundlagen und Anwendungsforschung Masterstudiengang und Studienschwerpunkt IT-Sicherheit sowie Weiterbildungsangebote der Allianzpartner Distinguished Lecture Series Internationaler Austausch BSI Bundesamt für Sicherheit in der Informationstechnik, Bonn Software-Cluster, Rhein-Main-Neckar-Region House of IT, Darmstadt Kontakt: Mornewegstraße Darmstadt Tel Fax EC SPRIDE - European Center for Security and Privacy by Design, Darmstadt CISPA - Center for Security, Privacy and Accountability, Saarbrücken KASTEL Kompetenzzentrum für angewandte Sicherheitstechnologie, Karlsruhe EIT European Institute of Innovation & Technology KIC ICT Labs CAST e.v. - Competence Center for Applied Security Technology, Darmstadt Förderung

10 16 17 Direktorium Michael Waidner Johannes Buchmann Harald Baier Mira Mezini Max Mühlhäuser Ahmad-Reza Sadeghi ist seit 2011 Direktor des CASED, geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts SIT. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. ist Gründungsdirektor des CASED und seit 2011 CASED-Vizedirektor sowie Direktoriumsmitglied des EC SPRIDE. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. ist Direktoriumsmitglied am CASED. Er ist Krdinator der IT-Sicherheits- Fachgruppe an der Hochschule Darmstadt. ist Direktoriumsmitglied und Leiterin der Graduiertenschule am CASED sowie Direktoriumsmitglied des EC SPRIDE. Seit Januar 2014 ist sie Vizepräsidentin der TU Darmstadt. Als Professorin am Fachbereich Informatik der TU Darmstadt leitet sie das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einer Advanced Grant ausgezeichnet. ist Direktoriumsmitglied am CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Telecperation Lab. Seit 2008 ist er Leiter des Arbeitsbereichs Sichere Dienste des LOEWE- Zentrums CASED. ist Direktoriumsmitglied am CASED sowie am EC SPRIDE. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI) an der TU Darmstadt.

European Center for Security and Privacy by Design

European Center for Security and Privacy by Design European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security,

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik Berner Fachhochschule Technik und Informatik Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik ti.bfh.ch/med ti.bfh.ch/med das Portal zu den Studiengängen und Forschungsprojekten

Mehr

Grußworte. Das Team. Sehr geehrte Damen und Herren,

Grußworte. Das Team. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, Grußworte Das Team auch in diesem Jahr möchte ich Sie recht herzlich zur Firmenkontaktmesse Treffpunkt an die TU Kaiserslautern einladen. Sie haben die Möglichkeit, dort

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Info-TagE. Masterstudiengänge. Studien, die Früchte tragen. Campus Waldau St. Gallen. Campus Buchs. Samstag, 13. November 2010 von 9.30 14.

Info-TagE. Masterstudiengänge. Studien, die Früchte tragen. Campus Waldau St. Gallen. Campus Buchs. Samstag, 13. November 2010 von 9.30 14. Info-TagE Masterstudiengänge Studien, die Früchte tragen Campus Waldau St. Gallen Samstag, 13. November 2010 von 9.30 14.00 Uhr Campus Buchs Samstag, 26. Februar 2011 von 9.30 15.00 Uhr www.ntb.ch HEUTE

Mehr

Außeruniversitäre Wissenschaftseinrichtungen

Außeruniversitäre Wissenschaftseinrichtungen Außeruniversitäre Oeckl, Handbuch des Öffentlichen Lebens :www.oeckl.de Deutscher Akademischer Austausch Dienst (DAAD): www.daad.de 2 Außeruniversitäre Fraunhofer-Gesellschaft: www.fraunhofer.de, Hauptsitz

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013 2 HOUSES OF : DIE INNOVATIONSSTRATEGIE DES LANDES HESSEN - Houses of sind interdisziplinäre und innovative Zentren für Forschung, Weiterbildung und Kooperation

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung Internationalisierung im Handlungsfeld Forschung und Entwicklung Vizepräsidentin für Forschung und Entwicklung Berlin, 30.09.2010 Die Hochschule München in Zahlen Über 14.700 Studierende Über 470 ProfessorInnen

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Fachhochschule Brandenburg. Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region. Norbert Lutz, 17.02.

Fachhochschule Brandenburg. Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region. Norbert Lutz, 17.02. Fachhochschule Brandenburg Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region Norbert Lutz, 17.02.2014 Auf einen Blick 1992 gegründet knapp 3.000 Studierende in 20 Studiengängen

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Anbieter. Hochschule. Zittau/Görlitz. (FH) - University. of Applied. Sciences. Angebot-Nr. Angebot-Nr. 00095232. Bereich. Studienangebot Hochschule

Anbieter. Hochschule. Zittau/Görlitz. (FH) - University. of Applied. Sciences. Angebot-Nr. Angebot-Nr. 00095232. Bereich. Studienangebot Hochschule Mechatronik (Master) in Zittau Angebot-Nr. 00095232 Bereich Angebot-Nr. 00095232 Anbieter Studienangebot Hochschule Termin Permanentes Angebot Hochschule Zittau/Görlitz 3 Semester Tageszeit Ganztags Ort

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

WIR SIND. 1. STUDIERENDENORIENTIERT Bei uns stehen die Studierenden im Mittelpunkt.

WIR SIND. 1. STUDIERENDENORIENTIERT Bei uns stehen die Studierenden im Mittelpunkt. WIR SIND 1. STUDIERENDENORIENTIERT Bei uns stehen die Studierenden im Mittelpunkt. 2. EXZELLENT IN DER LEHRE Bei uns wird Theorie praktisch erprobt und erfahren. 3. ANWENDUNGSORIENTIERT Unsere Studiengänge

Mehr

Der Engineering-Arbeitsplatz: Ein genderrelevanter Disziplinenmix?

Der Engineering-Arbeitsplatz: Ein genderrelevanter Disziplinenmix? Der Engineering-Arbeitsplatz: Ein genderrelevanter Disziplinenmix? Andrea Denger VIRTUAL VEHICLE Research Center Information & Process Management Workshop Smart Factories Mensch und Computer 2014 02.09.2014

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Lösungen für die Cybersicherheit in der Produktion

Lösungen für die Cybersicherheit in der Produktion Lösungen für die Cybersicherheit in der Produktion Prof. Dr. Michael Waidner TU Darmstadt & Fraunhofer-Institut für Sichere Informationstechnologie? 4. Handelsblatt Jahrestagung»Strategie Cybersecurity

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

SOFTWARE PRODUKT- MANAGEMENT. Innovativer Studiengang mit Perspektive Bachelor of Science

SOFTWARE PRODUKT- MANAGEMENT. Innovativer Studiengang mit Perspektive Bachelor of Science SOFTWARE PRODUKT- MANAGEMENT Innovativer Studiengang mit Perspektive Bachelor of Science DIE HOCHSCHULE FURTWANGEN Studieren auf höchstem Niveau Sie ist nicht nur die höchst gelegene Hochschule in Deutschland,

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Unser Angebot. z Selbstbestimmtes Studium. z Berufsbegleitend Studieren. z Garantierte wissenschaftliche Qualität. z Modularisiertes Studiendesign

Unser Angebot. z Selbstbestimmtes Studium. z Berufsbegleitend Studieren. z Garantierte wissenschaftliche Qualität. z Modularisiertes Studiendesign School of Advanced Professional Studies Media Knowledge Prediction Cloud Business Real-Time Stochastics Market Research Industrie 4.0 Scientist Big Data BPM Terabytes Digitalization Application Storage

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

COMPUTER NETWORKING. Der Studiengang für die vernetzte Welt Bachelor of Science

COMPUTER NETWORKING. Der Studiengang für die vernetzte Welt Bachelor of Science COMPUTER NETWORKING Der Studiengang für die vernetzte Welt Bachelor of Science DIE HOCHSCHULE FURTWANGEN Studieren auf höchstem Niveau Sie ist nicht nur die höchst gelegene Hochschule in Deutschland, sie

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Strascheg Center for Entrepreneurship SCE Vorstellung

Strascheg Center for Entrepreneurship SCE Vorstellung Strascheg Center for Entrepreneurship SCE Vorstellung UNSER STIFTER Das SCE wurde 2002 von der Falk F. Strascheg Stiftung gegründet. Entrepreneurship wandelt Ideen und Technologien in Innovationen. Nur

Mehr

Ich stelle mir vor, diese Investition zahlt sich für ein Leben lang aus.

Ich stelle mir vor, diese Investition zahlt sich für ein Leben lang aus. Karlshochschule International University Daten & Fakten seit 2005 staatlich anerkannt vom Wissenschaftsministerium Baden-Württemberg alle Studiengänge (acht Bachelor, ein Master) akkreditiert von der FIBAA

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Herzlich willkommen an der Hochschule Anhalt. Berufsbegleitende Weiterbildung und Absolventenvermittlung

Herzlich willkommen an der Hochschule Anhalt. Berufsbegleitende Weiterbildung und Absolventenvermittlung Herzlich willkommen an der Hochschule Anhalt Berufsbegleitende Weiterbildung und Absolventenvermittlung Ablauf Begrüßung Prof. Dr. Jürgen Schwarz, Dekan des Fachbereichs Elektrotechnik, Maschinenbau und

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Master- und MBA-Programme Hochschule Pforzheim 2 Zahlen Studierende: ca. 4.400 (Stand: Oktober 2009) Drei Fakultäten Gestaltung, Technik, Wirtschaft und Recht Ca. 145 Professorinnen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Eine Studie im Auftrag des österreichischen Bundeskanzleramtes Kurt Dietrich { Kurt.Dietrich@iaik.tugraz.at } Zentrum für sichere Informationstechnologie

Mehr