Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft

Größe: px
Ab Seite anzeigen:

Download "Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft"

Transkript

1 Protection-, Security- und Safety-Aspekte >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft Dr. Hans Jörg Otto Business Development Safety & Security Department AIT Austrian Institute of Technology Co-Autoren: Helmut Leopold, Dr. Markus Tauber Vienna, Oktober 2014

2 Mobilität der Zukunft? Quellen: US-Magazin 50er Jahre Quellen: Google Inc

3 5 große Industrietreiber Wachsende Komplexität der IT Systeme Erste Mondlandung: software mit 7,500 lines of code Mercedes-Benz S-Klasse: 20 mio, Chevrolet Volt: 100 mio Zunehmende Vernetzung Always on, machine-to-machine (M2M) communication Virtual infrastructures (Cloud, etc.) Industrietrend zu open network architectures Offene Protokolle (e.g. IP) Viele 3 rd -Party Schnittstellen The shift im Benutzerverhalten Neue Generation, Content Produktion, Cloud Orientierung - bring your own device Wachsende Abhängigkeit smart city, smart home, smart grid, emobility (car2x), egovernment, eenvironment, ehealth, etc

4 Mobilität der Zukunft? von der manuellen Steuerung zur autonomen Fahrzeugführung vom motorisierten Individualverkehr hin zum höchst flexibelsten ÖPNV von der Nutzung fossiler Brennstoffe hin zu elektrischen Antrieben von der single-modalen zur multi-modalen Fortbewegung nicht mehr besitzen von Automobilen, sondern kaufen von Transportkapazität von der starren Verkehrssteuerung hin zu intelligenten, adaptiven Systemen

5 Mobilität der Zukunft? Daten!

6 Daten als Technologietreiber für Mobilität Intelligente Systeme brauchen Daten zur Entscheidung Multi-modale Sensoren jederzeit und überall als Datenquelle Unterschiedlichste Daten-Formate werden verwendet Alle Systeme vernetzen sich und tauschen Daten auf verschiedenen Ebenen aus Algorithmen/Modelle entscheiden und steuern die Systeme Die Datenverwaltung und übertragung folgt Endconsumer-Lösungen in die Cloud

7 7 Protection-, Security- und Safety-Aspekte (1) (Semi)autonome Systeme mit Gefahr für Leib und Leben unterliegen höchsten Sicherheitsanforderungen im Safety-Sinne >>> viel Erfahrung für geschlossene Systeme vorhanden (2) Offene und vernetzte Systeme sind per se verwundbar >>> neue Ansätze der IKT Security notwendig (3) Durch die Technologie-Vernetzung entstehen systemische Lösungen aus verschiedenen Domänen mit sehr unterschiedlicher Vergangenheit und Methoden-Repertoire >>> Safety ist aber nicht Security und Security ist nicht Safety

8 7 Protection-, Security- und Safety-Aspekte (4) Endconsumer-Applikationen fokussieren auf Skalierbarkeit und Elastizität >>> Kritische Infrastruktur/Verkehr verlangt aber höhere Anforderungen (5) Systemische Lösungen schaffen Abhängigkeiten und neue Schnittstellen >>> Kaskaden-Effekte als Fehler-Typus völlig neuer Dimension

9 7 Protection-, Security- und Safety-Aspekte (6) Begriffe, Abgrenzungen und Rechtslage für Systeme unklar >>> Gemeinsame Definitionen, Architekturen und Gesetze notwendig (7) Bewusstsein und Stimmungslage der Bevölkerung schwer einschätzbar >>> Klare Sprachregelungen, Kommunikation, Position öffentliche Hand

10 Bedeutung Protection-, Security- und Safety-Aspekte können gar nicht früh und substantiell genug bei ALLEN Stakeholdern für zukünftige Mobilitätslösungen eingebracht werden

11 AIT Security Ecosystem Nationale Sicherheitsprovider Strategische Kooperationen Int. Sicherheitsforschung Community Technologie Sicherheits- & IKT Industrie Projekt Kooperationen Prozesse Tools & Methoden 11

12 AIT Nationale Cyber Security Sichere Smart Grids Sichere Cloud Infrastrukturen Ethische & Soziale Aspekte Risiko Management Nationale Cyber Abwehr, Grenzkontrolle & Physische Security Geschäftsinteressen Kritische IKT Infrastruktur Sicherheit (Tools & Methoden, IT Architekturen, Komponenten) Info Sharing & Cyber Situational Awareness für den Betrieb von kritischen Infrastrukturen Safety & Security Engineering Sichere IT Architekturen Wissenschaftliche Schlüsselkompetenzen Next Gen Verschlüsselungs- Tools

13 AIT Nationale und International Forschungsprojekte: Risiko-Management bzgl. BYOD Sicherheit & Datenschutz (M2M, Smart-*, Cloud)

14 Cyber Defense and Situational Awareness

15 Highly Reliable Software and System Motivation Fahrerassistenz- und Autonome Systeme sind Sicherheits- und Mission-Critical Hohe Qualität und effiziente Testmethoden sind von größter Bedeutung, um den ordnungsgemäßen und sicheren Betrieb unter allen Umständen zu garantieren Technologie Modellbasierte automatische Testfallgenerierung Referenzen Vollständige Fehlerabdeckung Effiziente / minimal Test-Sets Modul-und Systemebene Wiederverwendung von Legacy-Tests Auswertung durch sektorspezifische Anwendungsfälle zusammen mit industriellen Partnern in nationalen und internationalen Projekten Integration in ARTEMIS-Technologie-Plattform 15

16 Sicherheit ist ein kontinuierlicher Prozess Es reicht nicht, ein System sicher zu machen, man muss es auch sicher halten! Gerade in diesem Moment werden Methoden entwickelt, die derzeit sichere Systeme angreifbar machen, über Wege, an die bisher niemand gedacht hat Quelle: Exploits of a Mom, 16

17 AIT Austrian Institute of Technology your ingenious partner AIT Austrian Institute of Technology Safety & Security Department Donau-City-Strasse Vienna Austria Dr. Hans Jörg Otto Business Development Safety & Security Department Phone: Web:

18 Backup

19 Österreichische Industrie Bundesministerium für Verkehr, Innovation und Technologie 50,46% Industriellenvereinigung 49,54% ~ MitarbeiterInnen Budget: 120 Mio. Business Modell 40:30:

20 AIT ICT Security Referenzprojekte I SECCRIT EU FP7 SECURITY (Coordinator) Secure Cloud Computing for Critical Infrastructure IT Nr. 1 of CP s in FP7 SEC Call 5 (326 Projects!) PARIS EU FP7 SECURITY Privacy Preserving Infrastructure for Surveillance FASTPASS EU FP7 SECURITY A harmonized, modular reference system for all European automatic border crossing points SG2 KIRAS (Coordinator) Smart Grid Security Guidance Forschungsthemen: Secure Cloud Computing Assurance Evaluation Privacy by Design Secure System Architectures for complex ICT systems Security Analysis of Smart Grids Safety & Security Co-Design Ausgewählte Projektpartner:

21 AIT ICT Security Referenzprojekte II MoSeS4eGov KIRAS (national - Coordinator) Model-based security system for egovernment SIS4you KIRAS (national Coordinator) Security Information System for Citizen ESA O3S Security Contract Research Security and Identity Management for the ESA Open-standard Online Observation Service PRECYSE EU FP7 SECURITY Prevention, protection and reaction to cyberattacks to critical infrastructures CAIS KIRAS (national - Coordinator) Cyber Attack Information System for Austria FBC KIRAS (national) Future Border Control Ausgewählte Projektpartner:

22 Vision / Mission Unsere Vision ist... führendes R&D Unternehmen auf dem Gebiet ICT für Safety & Security in Europa zu sein. R&D in IKT für die Sicherstellung von operativer Effizienz und Zuverlässigkeit aller kritischen Infrastrukturen sowohl im privaten als auch öffentlichen Sektor vor allem in Zeiten möglicher ökologischer, wirtschaftlicher und politischer Krisen. Kritische Infrastrukturen öffentliche Verwaltung (egovernment, eenvironment), Gesundheitsbereich (ehealth), Telekommunikation, Internet, Übertragungsnetze, Zahlungssysteme, Stromversorgung, sowie der Unternehmens- und Industriesektor Safety Safety (Sicherheit) bezieht sich hier auf die entsprechenden Technologien und die persönliche Sicherheit von Personen, die direkt oder indirekt von der ordnungsgemäßen Funktion oder Verfügbarkeit eines datenverarbeitenden bzw. autonomen Systems abhängig ist. Security Security (Schutz) bezieht sich eher auf den Datenschutz und die Vermeidung einer möglichen Verletzung durch unberechtigten Zugriff oder Veränderung von persönlichen Daten. 'Security kann sich auch auf klassische, durch Informationstechnologie unterstützte Sicherungstechniken (Überwachung) beziehen.

23 Vorteile vs. Gefahr Cloud Einheitliche und aktuelle Sicherheitsvorkehrungen Daten zentralisiert: komfortabel sicher & versionierbar Limitierte lokale Kapazitäten (in Smart-phones & M2M) Globale Sicht notwendig Single Point of Failure Schwer zu isolierende Technisch Fehlerursache Rechtliche Verantwortlichkeit Ein einziger erfolgreicher Einbruch hat große Folgen

24 Die Cloud Eine Methode zur komfortablen Abstrahierung von Software über Hardware #include <cloudstdio.h> #define Nbr of CPUs dynamic main() { cloudprintf("hello World "); } cloudstdio.h Flexibilität Skalierbarkeit Redundanz Einheitliche Sicherheit Single Point of Failure Fehlerursache schwer zu isolieren (per Defintion) 24

25 Beispiel: Bankomat Videoüberwachung & Cloud Erhöhte Suchperformance nach Mann mit roter Sturmhaube Techn. Herausforderungen durch Modularität (Outsourcing) Rechtliche Herausforderungen bzgl. Datenschutz oder SLA Bank CitySec TelCom TenSys CloudCorp ATM Operator Security Service Provider Telecom Operator Tenant System Mgmt Cloud Mgmt Provider

26 Eckdaten 10 Partner aus Österreich, Finnland, Deutschland, Griechenland, Spanien, UK Projektbudget 4.8 Mio, teilw. gefördert durch EC FP7 Projektlaufzeit Bedarfs und User orientiert Kernthemen Unterstützung bzgl. rechtlicher Grundlagen in Verknüpfung mit technischen Informationen (SLA Management, Beweiskraftunterstützung - Datenschutz) Neue Risiko-Bewertungsmethoden und Kataloge bzgl. kritischer Infrastrukturen Verstehen von Verhalten in der Cloud ( monitoring, forensische Analyse, Anomalie Erkennung, root cause analysis, resilience ) Richtlinien zum sicheren Betrieb von kritischer Infrastruktur IT in Cloud und Service Assurance Praxisnahe Evaluierung der Forschungsresultate SECCRIT Consortium 26

27 PRECYSE Projekt Ziel Definition, Entwicklung und Validierung von Methoden, Architekturen und Technologien zum Verbessern der Sicherheit, Zuverlässigkeit und Resilienz von kritischer Infrastruktur IT. Spezifische wissenschaftl. und techn. Kernthemen Spezifikation einer Methode zur Identifikation der Assets, relevanten Bedrohungen und Verwundbarkeiten von kritischer Infrastruktur IT zur Verbesserung deren Sicherheit. Entwicklung von Werkzeugen zum Erkennen von Attacken gegen kritische Infrastrukturen und zur Einleitung von Gegenmaßnahmen. Architektur design für resiliente ICT Systeme für kritische Infrastrukturen Untersuchung von rechtlichen und Datenschutz relevanten Aspekten Support bei der Schaffung eines rechtlichen Regelwerkes. PRECYSE Consortium SECCRIT Consortium Website: Laufzeit:

28 HyRiM: Hybrid Risk Management for Utility Providers Entwicklung und Evaluierung von Risiko-Kenngrößen für gekoppelte, voneinander abhängige, kritische Infrastrukturen Entwicklung von Werkzeugen und Methoden zur Risikobewertung bzgl. neuer Bedrohungsszenarien (z.b: Advanced Persistent Threats) Definition von Security Architekturen bzgl. neuer Bedrohung und Technologien durch z.b: BYOD Szenarien Partners Elective Cooperative of Alginet

29 Smart Grid Security Guidance (SG)² KIRAS Projekt mit Laufzeit 2 Jahre, 11/ /2014 Smart Grid Regulierung im österr. Kontext Partner: AIT Austrian Institute of Technology Technische Universität Wien SECConsult Unternehmensberatung GmbH Siemens AG, Corporate Technology Österreich LINZ STROM GmbH Energie AG Oberösterreich Data GmbH Innsbrucker Kommunalbetriebe AG Energieinstitut an der JKU Linz GmbH Bundesministerium für Inneres Bundesministerium für Landesverteidigung und Sport

30 Arrowhead Arrowhead - Verbesserung von Effizienz, Flexibilität und Nachhaltigkeit auf globaler Ebene bzgl. Produktion (Erzeugung, Prozesse, Energie), Smartbuildings & Infrastrukturen, Elektromobilität & virtueller Energiemarkt. Laufzeit 4 Jahre, 78 Partner (österr.: TU Graz, Campus 02 FH Graz, AIT, Evolaris, AVL, Invineon) Secure?

31 Highly Reliable Software and Systems AIT Forschungsgruppe Verification & Validation innovativer Technologielieferant im Artemis Kontext Beteiligung an den Projekten MBAT, R3-COP, SafeCer, CRYSTAL AIT Technologiekomponenten Modellbasierte automatische Testfallgenerierung für Steuerungssysteme und bildverarbeitungsbasierte Systeme Workflow Engine for Analysis, Test & Certification Data & Timeflow Simulator Engine für Kommunikationsnetzwerke Integration in Artemis Referenz-Technologieplattform Nutzung und Evaluierung der Technologien im Rahmen von Use Cases mit Firmen 31

SICHERHEIT VS. KOMFORT

SICHERHEIT VS. KOMFORT SICHERHEIT VS. KOMFORT DAS ZWEISCHNEIDIGE SCHWERT DER ANWENDERMOBILITÄT Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at

Mehr

Security-Herausforderungen

Security-Herausforderungen Security-Herausforderungen In der M2M Kommunikation Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at +43 664 8251011 www.ait.ac.at/it-security

Mehr

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS SAFETY & SECURITY SAFETY & SECURITY DEPARTMENT Das Safety & Securtiy Department leistet einen wesentlichen Beitrag im IKT-Kontext und widmet sich schwerpunktmäßig der Sicherstellung von operativer Effizienz

Mehr

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT ALLGEMEIN Kritische Infrastrukturen sind zunehmend abhängiger von Informations-und Kommunikationstechnologien.Verteilte IKT- Systeme sind heute allgegenwärtig und werden immer komplexer. In Zukunft wird

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Smart Grid Security in österreichischen Pilotprojekten

Smart Grid Security in österreichischen Pilotprojekten Informationstag "IT-Sicherheit im Smart Grid" Berlin, Smart Grid Security in österreichischen Pilotprojekten Thomas Bleier AIT Austrian Institute of Technology AIT Austrian Institute of Technology Österreichs

Mehr

Cloud vs. Security The good, the bad and the ugly

Cloud vs. Security The good, the bad and the ugly Cloud vs. Security The good, the bad and the ugly Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Initiativen für sichere Smart Grids in Österreich und Europa

Initiativen für sichere Smart Grids in Österreich und Europa Initiativen für sichere Smart Grids in Österreich und Europa Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

BSSE. Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen

BSSE. Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen BSSE Bessere + Sichere Software Effizient Erzeugen Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen Dr. Rainer Gerlich Auf dem Ruhbühl 181, D-88090 Immenstaad, Germany

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Fernüberwachung von Aufzügen in Japan mit Technologie aus Deutschland

Fernüberwachung von Aufzügen in Japan mit Technologie aus Deutschland Präsentation Nippon Lifts Engineering Inc. Yokohama Japan Fernüberwachung von Aufzügen in Japan mit Technologie aus Deutschland Schwelmer Symposium in Germany 23./24. Juni 2014 Rolf Muller Director R&D

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

IMPULS AM VORMITTAG. Smart Grids 2.0, Österreich als Leitmarkt und Leitanbieter 27. Februar 2014

IMPULS AM VORMITTAG. Smart Grids 2.0, Österreich als Leitmarkt und Leitanbieter 27. Februar 2014 IMPULS AM VORMITTAG Smart Grids 2.0, Österreich als Leitmarkt und Leitanbieter 27. Februar 2014 INHALTE Teradata? Wer sind denn die überhaupt? Big Data? Wirklich? Wo? Die vorgegebenen Impulsfragen: 1.

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Next Generation CMS. API zu ihrem Content

Next Generation CMS. API zu ihrem Content Next Generation CMS API zu ihrem Content Ing. Clemens Prerovsky, MSc Gentics Software GmbH Gentics - wer wir sind Österreichischer Content Management und Portalsoftware Hersteller 150 Kunden 70.000 Benutzer

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Chancen und Herausforderungen durch Digitalisierung

Chancen und Herausforderungen durch Digitalisierung Chancen und Herausforderungen durch Digitalisierung Prof. Dr. Henning Kagermann CONNECTED LIVING CONFERENCE Berlin, 4. September 2013 0 CONNECTED LIVING CONFERENCE, 4. September 2013 Vor welcher Aufgabe

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Systemorientiertes Qualifizierungskonzept für die Elektromobilität

Systemorientiertes Qualifizierungskonzept für die Elektromobilität Systemorientiertes Qualifizierungskonzept für die Elektromobilität 29. Juni 2011 Siemens AG 2011. All rights reserved. Page 1 Das Projekt @ SPE hat zum Ziel ein ganzheitliches Ausbildungskonzept zu entwickeln

Mehr

Cyberlink eine Firma erfindet sich neu

Cyberlink eine Firma erfindet sich neu Cyberlink eine Firma erfindet sich neu 6. Prozessfux Tagung Innovation 9. Juni 2015, Thomas Knüsel, Head of Operation & Engineering 1 eine Firma erfindet sich neu 1995 2000 2005 2010 2015. 2 Innovation

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung

Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung 1 Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung Wiesbaden 06.11.2013 Ralph Giebel Business Development Mrg Public Sektor EMC Deutschland GmbH ralph.giebel@emc.com 2 Agenda 1) Herausforderungen

Mehr

Reflexions Workshop. Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität?

Reflexions Workshop. Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität? Reflexions Workshop Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität? Die Umsetzung im Sinne einer Smart City Leoben Leoben, 17. November 2011 Kammersäle/Sitzungszimmer,

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

Orientierungsveranstaltungen 2009 Informatikstudien der Universität Wien

Orientierungsveranstaltungen 2009 Informatikstudien der Universität Wien Orientierungsveranstaltungen 2009 Informatikstudien der Universität Wien Scientific Computing 07. Oktober 2009 Siegfried Benkner Wilfried Gansterer Fakultät für Informatik Universität Wien www.cs.univie.ac.at

Mehr

Unify Customer Summits 2014 Managed Services Qualität im Serviceprozess. Rüdiger Hanke, Leiter Solution Sales

Unify Customer Summits 2014 Managed Services Qualität im Serviceprozess. Rüdiger Hanke, Leiter Solution Sales Unify Customer Summits 2014 Managed Services Qualität im Serviceprozess Rüdiger Hanke, Leiter Solution Sales Stillstandskultur? *) Quelle: Wirtschaftswoche 29.09.2014 3 Digitale Agenda, Digitaler Wandel

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Communication patterns for demand side flexibility

Communication patterns for demand side flexibility Communication patterns for demand side flexibility, Siemens AG Austria Customer Energy Management Energy Management / Providing Flexibility (M490) Actor A Energy management gateway (EMG) CEM Smart Device*

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Bilanzpressekonferenz

Bilanzpressekonferenz Bilanzpressekonferenz Start des AIT Austrian Institute of Technology Start des AIT Austrian Institute of Technology Bilanzpressekonferenz 29.5.2009 Aus ARC wird AIT Austrian Institute of Technology Größter

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Smart Cities-Strategie und 1. Ausschreibung Stadt der Zukunft

Smart Cities-Strategie und 1. Ausschreibung Stadt der Zukunft Smart Cities-Strategie und 1. Ausschreibung Stadt der Zukunft DI Michael Paula michael.paula@bmvit.gv.at Bundesministerium für Verkehr, Innovation und Technologie Austrian R&D-Policy Federal Research,

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr