Fachveranstaltung von AFCEA BITKOM EinsFüKdoBw

Größe: px
Ab Seite anzeigen:

Download "Fachveranstaltung von AFCEA BITKOM EinsFüKdoBw"

Transkript

1 Fachveranstaltung von AFCEA BITKOM EinsFüKdoBw Mobile Computing für die Einsätze der Bundeswehr Potsdam, 5. Juli 2012 Domänenübergreifende Interoperabilität Heiko Großmann, Infodas GmbH 2012 INFODAS GmbH 1

2 Agenda I. Information Assurance Themenlandschaft II. (1) Security Labelling (2) Secure Domain Transition (3) Information Assurance in Multi-Domain Environments III. Zukünftige 2

3 Information Assurance Themen n Integrität, Authentizität PKI Bw, Einsatz-PKI Trustcenter SSO, Nutzer-Rollen-Rechte-Konzept n Domänentrennung, Verschlüsselung, Boundary Protection SINA TC, SINA VW GeNUGate Firewall Produktfamilie n Node Protection Intrusion Detection / Prevention Malware Protection, Virus Signatur Update n Revision, Logging, Auditing, Archivierung Revisionssichere Langzeit-Datenhaltung 3

4 Information Assurance Themen n VS-Verarbeitung Sichere Workflow Komponente (SWK) VS-Prototyp FüInfoSysSK Elektronische VS-Registratur (Online VS-Registratur) Physische VS-Registratur (Offline VS-Registratur) Label Registry n Domänen-übergreifende Lösungen Sichere Netzübergänge (Gatweway, Sicherheitsfilter) Labelling von Informationsobjekten (Confidentiality Labelling) Domänenübergreifende Service-orientierte Architekturen Objekt-Level Protection 4

5 NATO TISP Trusted Info Sharing for Partners I. IEG Development Szenarien II. III. IEG-A (NATO / NATO enclaves) implementation phase IEG-B (NATO / Nations) implementation phase IEG-C (NATO / Mission) NSIP project mandate pending IEG-D (NATO class / NR, NU, IO, nnn, NGO, PAN) Information Security Labelling Labelling for Object Level Protection OLP Confidentiality Integrity (correctness of information) Availability (accessible when need) Medium / High Assurance Guard Protection Profiles, Security Targets Prototyping 5

6 Architektur-Annahmen heute 1. Kontrollierte # von Instanzen/Kopien von eingestuften Daten Zentrale vertrauenswürdige und separierte Datenhaltung Thin clients bzw. virtualisierte Workstations Nachweislicher Zugriff / nachweisbare Kenntnisnahme (?) 2. Domänen-weiter Labelling Service; alle Informationsobjekte gelabelt Label-gesteuerter Zugriff (über Portal oder vergleichbar) kein Filesystemzugriff Zur Zeit: Bell-LaPadula, noch kein MILS System mit OLP 3. Definierte Nutzerschnittstelle Identifizierung und Authentifizierung (Single Sign-on) Nutzer / Rollen / Rechte Verwaltung 4. Definierte Schnittstellen zu Fremdsystemen (IEG) Domänenübergreifender Freigabemechanismus labelling guard, Filter Sichere Netzübergänge 6

7 Typisches Cross Domain Szenario Labelling n information object create / receive (import) manipulate n labelling label creation ( registry) metadata binding signing ( SC) n secure storage secure workflow Domain Transition n secure storage retrieval secure workflow n mail client attach to mail send to cross-domain adressee n domain transition security label analysis binding evidence verification ( PKI) decision conveying/blocking 7

8 Typisches Cross Domain Szenario Label Registry Trust Center.pdf information object security label Security gateway.pdf security label metadata binding SLCA (label editor) SLCD (signing unit).pdf security label Trusted Registry Trusted Data Storage Zertifikat 1. Security label analysis 2. Binding evidence 3. Decision on conveying or blocking the information object.pdf Binding evidence security label SC 8

9 Confidentiality Labelling n Labelling von IT artefacts = FINITE DATA OBJECTS, i.e. Dokumente wie z.b. PDF, ODF, DOC, PPT, etc. Manuelles Labelling durch Bediener Automatisches Labelling bei Empfang/Generierung Ggf. Alternatives (locales) Label Sanitarisierung von (versteckten) Dokumenteneigenschaften n XML Security Label types detached / embedded (enveloped) / enveloping (containerized) 9

10 Sicherer Netzübergang n Filter Prinzipien XML Security label autom. Regelwerk-Filterung manueller Secure Viewer o n Operator in-the-loop Keyword filter (indeterministic) n Protokolle (technisch) SMTP FTP HTTP / HTTPS UDP SNMP SOAP, REST XMPP? VOIP?? n Application Formats für Regelwerke n XML (e.g. SOAP) n FSD (e.g. ADatP-3, OTHT-Gold) n ADEX-P n ASTERIX für Manual Secure Viewer n TXT (ASCII) bzw. RTF with limited command set n BMP (monochrome bitmaps) n XML documents n AMR n IT-Sicherheit abhängig von: Environment Attack Potential Bandwidth (?) high / medium assurance level? 10

11 Übersicht Gateways Gateway Operating System CC EAL Level Manufacturer Prinzip / Einsatz SDoT 4 RHEL 6 EAL 4 + infodas Content filtering XML Label filtering SEG Fedora? BSI/Cassidian Label filtering NATO XML Labelling Guard NATO ASDE Link 1 Filter RHEL 5./. NATO C3 Agentur Oracle Solaris Trusted Extensions XML Label filtering KFOR, ISAF NS EAL 4 NATO NPC Content filtering Link1 data exchange w/ PfP nations IEG IT (Italia)./. SELEX SI, IT keyword content filtering VAG (virtual air gap) debian EAL 4+ Aselsan, TR separation by shared Storage bereichsübergreifende Sicherheitslösung Sun Solaris DCID 6/3 PL4 Oracle US MLS DB/DT system w/ controlled access 11

12 Multi-Domain Environments n MILS System Object-level Protection Norwegian Defence Research Establishment (FFI) NATO RTO IST-068/RTG-31 XML in Cross-Domain Security Solutions Protection mechanisms at finer level of granularity Objects inform infrastructure on protection requirements n Web-Service based Service Oriented Architecture Nutzung eines Enterprise Service Bus ESB über Informationsdomänen- Grenzen hinweg Informationstransfer = SOAP Labelling von SOAP messages Wo findet der Sichere Domänenübergang statt? DEU: RuDi ReferenzUmgebung Dienste IABG mit Talend Inc. Based upon SOPERA open source ESB 12

13 Service-Oriented Cross-Domain Multi Level Security ESB n Service hosted on web server in ONE virtual domain compare to an island in the sea belonging to ONE nation n SOAP from one service to another traverses virtual cyber space travel across sea from one island to another n SOAP across domain boundary to service from other domain travel across sea to an island in ANOTHER nation Service requires information protection at its boundaries 13

14 n handle dynamic objects VOIP streaming video web chat sessions n handle active content script components embedded active components in documents and files active web page content e.g. FLASH, JAVASCRIPT, ACTIVE X n composite data object with multiple confidentiality labels data object composed of various sub-objects sub-objects bear different confidentiality classifications / categories sub-objects pose differing requirements on availability data object may be split before domain transition 14

15 (continued) n Sanitarization of Data Objects when operationally req d Metadata regarding e.g. Author, editor, last change Last print n Physikalischer Export Vereinnahmung in Physischer VS-Registratur bei Ausdruck (einschl. Druck-Label und TgbNr etc.) bei Speicherung auf Datenträger (einschl. Druck-Label und TgbNr etc.) n Import aus externen Systemen mit vgl. Security Policy Alternative (local) label Label Persistency n Erfüllung der einschl. Protection Profiles 15

16 NOT compliant to any CC EAL level or PP Vergleich Protection Profiles DEU npp Sichere Netzübergänge DEU npp Labelling NATO MAG PP NATO HAAG PP (DRAFT Apr 12) US SKPP (sunset May 11) EAL 4 EAL 4 EAL 4 EAL 5 EAL 6 EAL 4 ASE_TSS.2 ADV_INT.3 ALC_FLR.2 AVA_VAN.5 ADV_ARC._EXT.1 ADV_IMP_EXT.1 ALC_CMC_EXT.4 AVA_VAN.5 ADV_ARC_EXT.1 ADV_IMP_EXT.1 ADV_PLT.V/G ALC_CMC_EXT.4 ADV_INT.1 ADV_SPM.1 AVA_VAN.4 n DEU npp (und US SKPP) erfordern Separation Kernel OS mit minimiertem Befehlssatz n NATO PP abhängig von Einsatzszenario (Medium / High Assurance) SE npp Information Gateway 16 ALC_FLR.2

17 Übersicht COTS Betriebssysteme Operating System CC EAL Level Augmentations Datum Redhead Enterprise Linux Version 5 4+ ALC_FLR Wind River Linux Secure ALC_FLR Oracle Enterprise Linux V5 Upd 1 4+ ALC_FLR Solaris 10 Release 11/06 Trusted Extensions Microsoft Windows 2003 Server SP1, XP SP2, and XP Embedded SP2 4+ ALC_FLR ALC_FLR.3 AVA_VLA.4 PPR/SM for IBM z ALC_FLR.3 ALC_TAT.3 ATE_FUN.2 Green Hills Software INTEGRITY-178B Separation Kernel 6+ ACM_AUT.2,ACM_CAP.5,ACM_SCP.3,ADO_IGS.1,ADV _RCR.3,ADV_SPM.3,AGD_USR.1,ALC_DVS.2,ALC_FL R.3,ALC_LCD.2,ALC_TAT.3,ATE_COV.3,ATE_DPT.3,AT E_FUN.2,ATE_IND.3,AVA_MSU.3,AVA_SOF

18 Sichere Ablaufplattform (TCB) mögliche nationale Alternativen n BSD Berkeley Software Distribution ; U.a. GeNUGate n L4 Familie (TU Dresden, UNSW) L4 verified OKL4 Microvisor Open Kernel Labs - L4.sec Fiasko.OC -kernel NIZZA secure system architecture mit sel4 -kernel GENODE operating system framework n PikeOS 3.3 RTOS microkernel based virtualization platform focusing on safety and real-time QoS 18

19 Gesellschaft für Systementwicklung und Informationsverarbeitung mbh Rhonestraße Köln Heiko Großmann Geschäftsführer Technik

20 Struktur des Security Labels <MetadataBindingContainer> <MetadataBinding> <Metadata metadatatype= OriginalConfidentialityLabel > <ConfidentialityLabel/> </Metadata> <DataReference URI=... /> </MetadataBinding> </MetadataBindingContainer> Datenobjekt <Signature/> 20

21 XML Confidentiality Label (Beispiel) <ConfidentialityLabel Id="String" ReviewDateTime=" T10:30:47.0Z"..."> <ConfidentialityInformation> <PolicyIdentifier URI="oid: ">DEU</PolicyIdentifier> <Classification URI="oid: ">GEHEIM</Classification> <Category Type= RESTRICTIVE" URI="oid: "> <GenericValue>Nur Deutschen zur Kenntnis</GenericValue> </Category> </ConfidentialityInformation> <OriginatorID IDType= DN >cn=paul Schwarz, ou=bmvg, o=bund, c=de</originatorid <CreationDateTime> T08:30:44.0Z</CreationDateTime> <SuccessionHandling> <SuccessionDateTime> T08:30:44.0Z</SuccessionDateTime> <SuccessorConfidentialityLabel>... </SuccessionHandling> </ConfidentialityLabel> </SuccessorConfidentialityLabel> 21

22 Digitale Signatur: XML DSig <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm= <SignatureMethod Algorithm= Signatur-Algorithmus <Reference URI= "> Referenz auf die zu signierenden Daten <Transforms> <Transform Algorithm= </Transforms> <DigestMethod Algorithm="http://www.w3.org/ /xmldsig#sha1"/> Hash-Algorithmus <DigestValue> j6lwx3rvepo0vktmup4nbevu8nk= </DigestValue> Hashwert </Reference> <Reference URI="HelloWorld.txt"> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>LGIGaive4qgyA7MunpX4JnZBx/Y=</DigestValue> </Reference> </SignedInfo> <SignatureValue> MC0CFFrVLtRlk... </SignatureValue> Signatur <KeyInfo> <X509Data> <X509Certificate> MIIDYzCCAsygAwIBAgIBAjAN </X509Certificate> Zertifikat </X059Data> </KeyInfo> <Signature> 22

23 Wichtige Inhalte von Security Labels und ihre Bedeutung Attribut Erläuterung Beispiele PolicyId Bezeichner der Security Policy, auf die sich ein Security Label bezieht. Die Security Policy legt die fachliche Bedeutung der folgenden Attributwerte fest. DEU NATO Classification Geheimhaltungsgrad als Wert aus einer hierarchisch geordneten Liste. GEHEIM VS-Nur für den Dienstgebrauch Categories Warn-/Zusatzvermerke oder besondere Behandlungskennzeichnungen. Restrictive Categories schränken den zulässigen Empfängerkreis ein, Permissive Categories weiten ihn aus. Informative Categories haben rein informativen Charakter. CRYPTO Releasable to ISAF OriginatorID Text-String zur Identifikation dessen, der die Einstufung des Datenobjekts vorgenommen hat. cn=paul Schwarz, ou=bmvg, o=bund, c=de CreationDateTime Zeitpunkt (Datum und Uhrzeit), an dem die VS-Einstufung vorgenommen wurde T09:51:51.0 ReviewDateTime Successor Zeitpunkt, an dem eine erneute Überprüfung bzw. Neu-Festlegung der VS- Einstufung erfolgen soll. Folgelabel, das eine automatische Herab-/Heraufstufung zu einem bestimmten Zeitpunkt in der Zukunft ermöglicht T09:51:51.0 URI Referenz auf das gelabelte Datenobjekt test.txt Signature History digitale Signatur Bei Änderung der VS-Einstufung wird die bis dahin gültige VS-Einstufung in die Historie aufgenommen. Jede Änderung der VS-Einstufung bewirkt somit einen neuen Eintrag in die Historie. 23

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen Konrad Lanz XML-Signaturen und sichere, verteilte Anwendungen IAIK Institute for Applied Information Processing and Communications Technische Universität Graz Diplomarbeit: Digital Signature Services OASIS-DSS

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast LINUX 4 AIX Ein Überblick 1 17.03.2014 AIX 2 LINUX Webcast Agenda 00 Voraussetzungen und Vorbereitung 01 Virtualisierung 02 HA High Availability und Cluster 03 System Management Deployment Monitoring 04

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Organisation, Werkzeuge und erforderliche technische Schritte zur Erreichung einer Diensteorientierung in der einsatzbezogenen IT Gliederung Diensteorientierung in der einsatzbezogenen IT 1. Organisatorische

Mehr

Führungsunterstützungskommando der Bundeswehr

Führungsunterstützungskommando der Bundeswehr Führungsunterstützungskommando der Bundeswehr Verbesserung der Führungsfähigkeit der Bundeswehr German Mission Network 28. AFCEA Fachausstellung Brigadegeneral Dr. Michael Färber StvKdr FüUstgKdoBw 1 Gliederung

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

3D City Model Berlin Spatial Data Infrastructure Berlin: The 3D City Model ERDF Project Strategic Goal 3D City Model Berlin Strategic Goal Use of 3D City Model for: City and Urban Planning, Political Issues

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Connecting. Service Partners. SaaS meets Open Source. www.solvedirect.com. DI Joachim Niederreiter 23.09.2008

Connecting. Service Partners. SaaS meets Open Source. www.solvedirect.com. DI Joachim Niederreiter 23.09.2008 Connecting Service Partners SaaS meets Open Source DI Joachim Niederreiter 23.09.2008 Die ursprüngliche Idee herkömmliche Kommunikation zwischen Service Partnern z.b. z.b. 2 Die ursprüngliche Idee SolveDirect

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

ESET Preisliste gültig ab: 01. Mai 2009

ESET Preisliste gültig ab: 01. Mai 2009 ESET Preisliste gültig ab: 01. Mai 2009 Kontaktdaten - Distribution Germany DATSEC Data Security Talstrasse 84 07743 Jena Tel.: 03641 / 63 78 3 Fax: 03641 / 63 78 59 www.eset.de je Bestellung 10,00 ESET

Mehr

Java Forum Stuttgart 2008

Java Forum Stuttgart 2008 Professionelle Open Source SOA in 45 Minuten! Java Forum Stuttgart 2008 Dr. Halil-Cem Gürsoy, CDI AG Der Referent Insgesamt ca. 10 Jahre Beratung, davor Forschung Senior Consultant - JEE Evangelist Hauptsächlich

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Secure Managed File Transfer

Secure Managed File Transfer Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen 19.10.2011 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen

Mehr

Orchestrierung der IT-Sicherheit

Orchestrierung der IT-Sicherheit Orchestrierung der IT-Sicherheit Wie sieht es mit der Oracle Fusion Middleware aus? Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH München, 06. März 2014, Regionaltreffen München/Südbayern

Mehr

IBM Content Manager CM V 8.4.3 Proof of Technology

IBM Content Manager CM V 8.4.3 Proof of Technology IBM Content Manager CM V 8.4.3 Proof of Technology Annette Wolf - wolfanne@de.ibm.com 1 Enterprise Content Management Agenda ECM Portfolio Content Manager Architektur und Update V8.4.3 Content Manager

Mehr

Martin Krasser & Christian Ohr ICW AG. Die Open ehealth Integration Platform (IPF)

Martin Krasser & Christian Ohr ICW AG. Die Open ehealth Integration Platform (IPF) Martin Krasser & Christian Ohr ICW AG Die Open ehealth Integration Platform (IPF) Martin Krasser Position Software architect and engineer @ ICW Fokus Verteilte Systeme Anwendungsintegration, Systemintegration

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Virtualisierung in der Praxis. Thomas Uhl Topalis AG

Virtualisierung in der Praxis. Thomas Uhl Topalis AG Thomas Uhl Topalis AG Firmenübersicht 20.11.07 Thomas Uhl 2 Wikipedia sagt: In computing, virtualization is a broad term that refers to the abstraction of computer resources. One useful definition is "a

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

OpenPDM. The Integration Platform. Dr. Karsten Theis PROSTEP AG karsten.theis@prostep.com. PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.

OpenPDM. The Integration Platform. Dr. Karsten Theis PROSTEP AG karsten.theis@prostep.com. PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep. OpenPDM The Integration Platform Dr. Karsten Theis PROSTEP AG karsten.theis@prostep.com PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.com PROSTEP AG 2007 Agenda... 1. OpenPDM Integration Solution

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Effiziente Anwendungs-Entwicklung mittels Business Software Framework BISON Solution

Effiziente Anwendungs-Entwicklung mittels Business Software Framework BISON Solution Effiziente Anwendungs-Entwicklung mittels Business Software Framework BISON Solution Thomas Seiler Product Manager Technology BISON Schweiz AG Agenda Vergleich - Business Software Framework zu.net Framework

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

VMware Anlass Virtualisierungsupdate

VMware Anlass Virtualisierungsupdate VMware Anlass Virtualisierungsupdate 08:30 08:45 Begrüssung Einleitung 08:45 09:05 VMware News from VMware Partner Exchange 2012 09:05 09:20 Cloud?! 09:20 09:40 vcenter Operations 09:40 10:00 Veeam Backup

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Mi 8.2. Heads in the Cloud, Feet on the ground. Holger Sirtl. January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich

Mi 8.2. Heads in the Cloud, Feet on the ground. Holger Sirtl. January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich Mi 8.2 January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich Heads in the Cloud, Feet on the ground Holger Sirtl Heads in the Cloud, Feet on the Ground Cloud Computing in Softwareerstellung

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Long-term Preservation of Documents

Long-term Preservation of Documents Fujitsu Forum Munich 2013 Long-term Preservation of Documents Security and efficency in electronic business processes C114b Nov 6th, 14:00, Room 12 Thomas Walloschke Principal Business Development Manager

Mehr

Dynamik für s Geschäft Entlastung für die Umwelt. So profitieren Unternehmen nachhaltig von Automatisierung und Virtualisierung.

Dynamik für s Geschäft Entlastung für die Umwelt. So profitieren Unternehmen nachhaltig von Automatisierung und Virtualisierung. Dynamik für s Geschäft Entlastung für die Umwelt. So profitieren Unternehmen nachhaltig von Automatisierung und Virtualisierung. Dr. Michael Pauly, Consultant, T-Systems 1001 Anbieter, 100 Definitionen...

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Von 0 zur Private Cloud in 1h

Von 0 zur Private Cloud in 1h Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Die SharePoint-Welt für den erfahrenen.net-entwickler. Fabian Moritz MVP Office SharePoint Server ITaCS GmbH

Die SharePoint-Welt für den erfahrenen.net-entwickler. Fabian Moritz MVP Office SharePoint Server ITaCS GmbH Die SharePoint-Welt für den erfahrenen.net-entwickler Fabian Moritz MVP Office SharePoint Server ITaCS GmbH SharePoint Object Model IFilter Webpart Connections Webparts Web Server Controls Custom Field

Mehr

.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH

.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH Make Applications Faster.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH Agenda Vorstellung InterSystems Überblick Caché Live Demo InterSystems auf einen Blick 100.000

Mehr

FlexPod die Referenzarchitektur

FlexPod die Referenzarchitektur FlexPod die Referenzarchitektur Sebastian Geisler Business Solution Architect NetApp Deutschland GmbH Agenda Warum FlexPod Komponenten der Architektur Einsatzszenarien Unified Support Management Lösung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr