Transportation Systems Rail Automation Willkommen Willkommen

Größe: px
Ab Seite anzeigen:

Download "Transportation Systems Rail Automation Willkommen Willkommen"

Transkript

1 Willkommen bei Siemens Transportation Braunschweiger Verkehrskolloquium DLR Braunschweig,

2 Dipl.-Ing. Torsten Wickinger Strategisches Marketing Siemens AG Transportation Security Gateway Verschlüsselte Datenübertragung über öffentliche Netze Security Translator Verfahrensgesichertes Koppelelement Braunschweig

3 Betriebszentralen Hannover Berlin Ein Herzstück moderner Betriebsführung Duisburg Leipzig Frankfurt Karlsruhe München

4 Betriebszentralen Aufgaben Im Bereich einer Betriebszentrale werden disponiert und gesteuert: 7000 bis 8000 Züge auf 3000 bis 4000 Streckenkilometern mit 6000 bis 7000 Hauptsignalen und 6000 bis 7000 Weichen. Nach Vorbild der Flugsicherung: Übergabe der Züge unter den Betriebszentralen

5 Betriebszentralen Ziele Wirtschaftliche Betriebsführung durch: Verbesserte Disposition Höhere Pünktlichkeit Gesteigerter Streckendurchsatz Konzentration aller Informationen an einem Ort Ressourcen schonender Einsatz von Personal und Material Optimierte Wartung und Instandsetzung

6 Betriebszentralen Disponieren und Überwachen Am Bedienplatz Visualisierung der Zugstandortinformationen, der Zug- und Signalzustände, der Informationen der Zuglenksysteme in den Unterzentralen und ausgewählter ESTW-Elementzustände Betriebs- und Leittechnik: Realisieren ESTW- und Zuglenkkommandos Visualisieren Konflikte Realisieren topologische Zuglaufüberwachung Peripherie BZ-Geb äude

7 Betriebszentralen Sicherheitskonzept IB II SBP(N) BPR SBP(N) BPR SBP(N) BPR IB III ZSSD ZZLD LeiDis- S/K LeiDis- N LeiDa- S LeiTFÜ LeiBIT Firewall... IB I Steuerbezirk 1 Security Translator SBP(S) SBP(S) SBP(S) IB I Steuerbezirk m Security Translator BPR BPR BPR REF Drucker ZCOMS ZZLO Security Gateway ZSSO ZDBP ZDOKU Security Gateway Unterzentrale 1 Notbedienplatz BPR DFÜ Security Gateway DOKU DFÜ Security Gateway Unterzentrale n REF COMS ZN ZL ESTW LZB / FZB

8 Betriebszentralen Weichen- und Signalsteuerung Bestandteile einer Unterzentrale: Zugnummernmeldesysteme Zuglenksysteme Komponenten des Security Gateway Komponenten elektronischer Stellwerke Unterzentrale (Stellwerk)

9 Security Gateway Verschlüsselte Datenübertragung über öffentliche Netze Security Gateway (Betriebszentrale) Security Gateway (Unterzentrale) Öffentliches Netz

10 Security Gateway Aufgaben Ankoppeln von Unterzentralen an Betriebszentralen über öffentliche Leitungen Nutzen vorhandener Telekommunikations-Infrastruktur Sicheres, kryptografisches Verschlüsseln Security Gateway Öffenliches Netz Hacker Betriebszentrale (Beispiel: Leipzig) Unterzentrale (Stellwerk)

11 Security Gateway Komponenten (1) Übertragungstrecke: Redundante ISDN-Standleitung (z. B. ARCOR oder Telekom) Protokollumsetzung: Wandeln der Telegramme von G.703 (DFÜ-Strecke) und X.21 (LAN von UZ und BZ) Übertragungsgeschwindigkeit von 64 kbit/s oder 2048 kbit/s

12 Security Gateway Komponenten (2) Verschlüsselung: Datensicherungsmodul (SIT-Link) der Fa. Rohde & Schwarz Siemens-Kryptoalgorithmus SCA 95 (zertifiziert durch BSI) LAN-Anbindung in Betriebszentrale und Unterzentrale durch Router

13 Security Gateway Komponenten (3) Überwachungseinrichtung 2 x Admin-PC: Intel-PC oftware des Security Gateway Schlüsselmanagement: LSM (Lean Security Management) der Fa. Rohde & Schwarz Intel-Laptop (ab Windows 98)

14 Security Gateway Monitoring Redundante Übertragungswege Streckenüberwachung Komponentenüberwachung

15 Security Gateway Fazit Kryptoalgorithmus durch Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen Einsatz von Standardkomponenten im Security Gateway Derzeit konkurrenzloses System auf dem Markt mit Zulassung durch das Eisenbahn-Bundesamt Transparente Datenübertragung, daher flexibler, protokollunabhängiger Einsatz des

16 Security Translator Abschotten von Integritätsbereichen (Sicherheitsbereichen) auf Basis prüfbarer Telegrammfilter

17 Security Translator Aufgaben u. Ausstattung Koppelelement für Integritätsbereiche der Stufe II mit Integritätsbereichen der Stufe I Prüfbares Softwarefilter für definierte Telegramme Fehleroffenbarung durch zyklischen Selbsttest der Filterfunktionen Doppelrechner-System Betriebssystem: Linux Suse 7.0

18 Security Translator Systemverhalten Geschützter Bereich (IB I / COMS 901) Gefilterte Telegramme Nicht zu filternde Telegramme Bediener Kommando- Freigabe System- und Fehlermeldungen Security Translator Gefilterte Telegramme Nicht zu filternde Telegramme Ungeschützter Bereich (IB II / Smart ZLV)

19 Security Translator Aufbau Geschützter Bereich (IB I / COMS) Ungefilterte Telegramme ST 1 ST 2 Gefilterte Telegramme Ungeschützter Bereich (IB II / Smart ZLV)

20 Security Translator Fazit Security-Translator-System besitzt Zulassung durch das Eisenbahn-Bundesamt Einsatz von Standard-Hardwarekomponenten und -Betriebssystemen im Security Translator Derzeit konkurrenzloses System auf dem Markt Fehleroffenbarung durch zyklischen Selbsttest der Filterfunktionen

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

TIMM Einführung (Total Information ManageMent)

TIMM Einführung (Total Information ManageMent) TIMM Einführung (Total Information ManageMent) Unser innovatives IP-System für standardisierte IP-Netzwerke, mit dem Focus auf Intercom-, Beschallung-, Alarmierung-, Notruf und Videotechnik, mit zentraler

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SOLIDCLOUD. Produktübersicht

SOLIDCLOUD. Produktübersicht Produktübersicht SOLIDCLOUD Sicherheit in Bestform: Infrastructure as a Service (IaaS) mit SOLIDCLOUD Mit SOLIDCLOUD bietetet ITENOS eine standardisierte IaaS-Cloud-Lösung für Unternehmen. Gestalten und

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit?

Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit? Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit? Prof. Dr. Jens Braband Siemens AG Safety in Transportation, November 2011 Siemens AG 2008 2011 Einführung Yin und

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

Technische Lösungen für die Überführung des konventionellen in den automatischen Betrieb

Technische Lösungen für die Überführung des konventionellen in den automatischen Betrieb Technische Lösungen für die Überführung des konventionellen in den automatischen Betrieb Knut Strübing Siemens Transportation Projektleiter RBIN Stand: 17/05/2004 Siemens AG [2004] All Rights Reserved

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

connecting your business Benutzerhandbuch LANCOM LANCAPI 9.00

connecting your business Benutzerhandbuch LANCOM LANCAPI 9.00 connecting your business Benutzerhandbuch LANCOM LANCAPI 9.00 Inhalt Inhalt 1 Was ist LANCAPI?...3 2 Welche Vorteile bietet die LANCAPI?...4 3 Das Client-Server-Prinzip...5 3.1 Konfiguration des LANCAPI-Servers...5

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben Visualisierung und Informationssicherheit 23. Oktober 2015 Markt Schwaben Sicherheitsbedenken zu recht! Quelle: TÜV SÜD zu recht! 28.07.2015 Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

EDL-Portal. Energiedienstleistung

EDL-Portal. Energiedienstleistung Energiedienstleistung EDL-Portal EDL-Portal 2.0 Energiedienstleistung EDL steht für EnergieDienstLeistung. Das EDL-Internetportal unter www.edl.ch bietet eine benutzerfreundliche Plattform zum Überwachen,

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Datensicherheit bei EBÜS

Datensicherheit bei EBÜS Hardo Naumann Datensicherheit bei 03.08.2006 Datensicherheit bei Konzept für eine sichere Übertragungstechnik VPN-Tunnel wie bei einem Firmennetzwerk mit verteilten Standorten Authentifizierung über Login

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

Digitaler Weiterbildungscampus Baden-Württemberg

Digitaler Weiterbildungscampus Baden-Württemberg Digitaler Weiterbildungscampus Baden-Württemberg eine zentrale Infrastruktur für technisch unterstützte Lern- und Lehrszenarien Roland Bauer Kultusministerium Baden-Württemberg Referat Weiterbildung Stuttgart,

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Fachsymposium 2013. Prüfstellentagung

Fachsymposium 2013. Prüfstellentagung Der a:m+i-vorstand lädt Sie ganz herzlich zur ein. Vorstandsvorsitzender Prof. Dr.-Ing. Peter Stuwe Die Agentur für Messwertqualität und Innovation e.v. ist dem Verbraucherschutz und der Sicherung eines

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status Profil / CV / Resume Diplom-Informatiker (FH) Persönliche Daten Alter Familienstand Nationalität Sprachen Beruflicher Status 36 Ledig deutsch deutsch, englisch, französisch Freiberuflicher IT- Berater,

Mehr

Applikationsprogramm-Beschreibungen THL210. IP/KNX Router TH210. THL210.x IP/KNX Router. Funktionsbeschreibung. Bezeichnung.

Applikationsprogramm-Beschreibungen THL210. IP/KNX Router TH210. THL210.x IP/KNX Router. Funktionsbeschreibung. Bezeichnung. IP/KNX Router Bestellnummer Bezeichnung IP/KNX Router Funktionsbeschreibung Der IP/KNX Router ist ein Reiheneinbaugerät zum Einbau in Verteilungen. Das Gerät verbindet KNX Linien miteinander über Datennetzwerke

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

REFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit

REFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit Stadt- und Fernstraßentunnel ausgestattet mit innovativem VoIP Tunnelnotrufsystem Hornbergtunnel (D) REFERENZ ms NEUMANN ELEKTRONIK GmbH Effiziente Lösungen für Information und Sicherheit Innovatives Tunnelprojekt

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

SOLIDCLOUD Preisliste. Version 1.4

SOLIDCLOUD Preisliste. Version 1.4 SOLIDCLOUD Preisliste Version.4 gültig ab 0.09.204 Überblick vcpu RAM Storage IP Adressen inkl. (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3) (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3)

Mehr

SyS-C - ein Schulrechenzentrum für alle Fälle

SyS-C - ein Schulrechenzentrum für alle Fälle 13. Juli 2012 1. Warum 2. 2.1 2.2 3. 3.1 Dem PITKo auf die 3.2 3.3 SyS-C-Mitarbeiter 4. Da war doch mal... Einzug von PC-Technik in Schulen Medios I Sachsen -> Bedarf an Strukturierung und Bedienoberfläche

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Smart Grids IKT Architektur. State of the art technology or development? 09.10.2012 FH - Salzburg

Smart Grids IKT Architektur. State of the art technology or development? 09.10.2012 FH - Salzburg Smart Grids IKT Architektur State f the art technlgy r develpment? Seite 1 Smart Grids Dialg, 21.11.2011 09.10.2012 FH - Salzburg Agenda 1. Sind die Grids auch smart? 2. Herausfrderung an die IKT für Smart

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr