Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft

Größe: px
Ab Seite anzeigen:

Download "Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft"

Transkript

1 Protection-, Security- und Safety-Aspekte >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft Dr. Hans Jörg Otto Business Development Safety & Security Department AIT Austrian Institute of Technology Co-Autoren: Helmut Leopold, Dr. Markus Tauber Vienna, Oktober 2014

2 Mobilität der Zukunft? Quellen: US-Magazin 50er Jahre Quellen: Google Inc

3 5 große Industrietreiber Wachsende Komplexität der IT Systeme Erste Mondlandung: software mit 7,500 lines of code Mercedes-Benz S-Klasse: 20 mio, Chevrolet Volt: 100 mio Zunehmende Vernetzung Always on, machine-to-machine (M2M) communication Virtual infrastructures (Cloud, etc.) Industrietrend zu open network architectures Offene Protokolle (e.g. IP) Viele 3 rd -Party Schnittstellen The shift im Benutzerverhalten Neue Generation, Content Produktion, Cloud Orientierung - bring your own device Wachsende Abhängigkeit smart city, smart home, smart grid, emobility (car2x), egovernment, eenvironment, ehealth, etc

4 Mobilität der Zukunft? von der manuellen Steuerung zur autonomen Fahrzeugführung vom motorisierten Individualverkehr hin zum höchst flexibelsten ÖPNV von der Nutzung fossiler Brennstoffe hin zu elektrischen Antrieben von der single-modalen zur multi-modalen Fortbewegung nicht mehr besitzen von Automobilen, sondern kaufen von Transportkapazität von der starren Verkehrssteuerung hin zu intelligenten, adaptiven Systemen

5 Mobilität der Zukunft? Daten!

6 Daten als Technologietreiber für Mobilität Intelligente Systeme brauchen Daten zur Entscheidung Multi-modale Sensoren jederzeit und überall als Datenquelle Unterschiedlichste Daten-Formate werden verwendet Alle Systeme vernetzen sich und tauschen Daten auf verschiedenen Ebenen aus Algorithmen/Modelle entscheiden und steuern die Systeme Die Datenverwaltung und übertragung folgt Endconsumer-Lösungen in die Cloud

7 7 Protection-, Security- und Safety-Aspekte (1) (Semi)autonome Systeme mit Gefahr für Leib und Leben unterliegen höchsten Sicherheitsanforderungen im Safety-Sinne >>> viel Erfahrung für geschlossene Systeme vorhanden (2) Offene und vernetzte Systeme sind per se verwundbar >>> neue Ansätze der IKT Security notwendig (3) Durch die Technologie-Vernetzung entstehen systemische Lösungen aus verschiedenen Domänen mit sehr unterschiedlicher Vergangenheit und Methoden-Repertoire >>> Safety ist aber nicht Security und Security ist nicht Safety

8 7 Protection-, Security- und Safety-Aspekte (4) Endconsumer-Applikationen fokussieren auf Skalierbarkeit und Elastizität >>> Kritische Infrastruktur/Verkehr verlangt aber höhere Anforderungen (5) Systemische Lösungen schaffen Abhängigkeiten und neue Schnittstellen >>> Kaskaden-Effekte als Fehler-Typus völlig neuer Dimension

9 7 Protection-, Security- und Safety-Aspekte (6) Begriffe, Abgrenzungen und Rechtslage für Systeme unklar >>> Gemeinsame Definitionen, Architekturen und Gesetze notwendig (7) Bewusstsein und Stimmungslage der Bevölkerung schwer einschätzbar >>> Klare Sprachregelungen, Kommunikation, Position öffentliche Hand

10 Bedeutung Protection-, Security- und Safety-Aspekte können gar nicht früh und substantiell genug bei ALLEN Stakeholdern für zukünftige Mobilitätslösungen eingebracht werden

11 AIT Security Ecosystem Nationale Sicherheitsprovider Strategische Kooperationen Int. Sicherheitsforschung Community Technologie Sicherheits- & IKT Industrie Projekt Kooperationen Prozesse Tools & Methoden 11

12 AIT Nationale Cyber Security Sichere Smart Grids Sichere Cloud Infrastrukturen Ethische & Soziale Aspekte Risiko Management Nationale Cyber Abwehr, Grenzkontrolle & Physische Security Geschäftsinteressen Kritische IKT Infrastruktur Sicherheit (Tools & Methoden, IT Architekturen, Komponenten) Info Sharing & Cyber Situational Awareness für den Betrieb von kritischen Infrastrukturen Safety & Security Engineering Sichere IT Architekturen Wissenschaftliche Schlüsselkompetenzen Next Gen Verschlüsselungs- Tools

13 AIT Nationale und International Forschungsprojekte: Risiko-Management bzgl. BYOD Sicherheit & Datenschutz (M2M, Smart-*, Cloud)

14 Cyber Defense and Situational Awareness

15 Highly Reliable Software and System Motivation Fahrerassistenz- und Autonome Systeme sind Sicherheits- und Mission-Critical Hohe Qualität und effiziente Testmethoden sind von größter Bedeutung, um den ordnungsgemäßen und sicheren Betrieb unter allen Umständen zu garantieren Technologie Modellbasierte automatische Testfallgenerierung Referenzen Vollständige Fehlerabdeckung Effiziente / minimal Test-Sets Modul-und Systemebene Wiederverwendung von Legacy-Tests Auswertung durch sektorspezifische Anwendungsfälle zusammen mit industriellen Partnern in nationalen und internationalen Projekten Integration in ARTEMIS-Technologie-Plattform 15

16 Sicherheit ist ein kontinuierlicher Prozess Es reicht nicht, ein System sicher zu machen, man muss es auch sicher halten! Gerade in diesem Moment werden Methoden entwickelt, die derzeit sichere Systeme angreifbar machen, über Wege, an die bisher niemand gedacht hat Quelle: Exploits of a Mom, 16

17 AIT Austrian Institute of Technology your ingenious partner AIT Austrian Institute of Technology Safety & Security Department Donau-City-Strasse Vienna Austria Dr. Hans Jörg Otto Business Development Safety & Security Department Phone: Web:

18 Backup

19 Österreichische Industrie Bundesministerium für Verkehr, Innovation und Technologie 50,46% Industriellenvereinigung 49,54% ~ MitarbeiterInnen Budget: 120 Mio. Business Modell 40:30:

20 AIT ICT Security Referenzprojekte I SECCRIT EU FP7 SECURITY (Coordinator) Secure Cloud Computing for Critical Infrastructure IT Nr. 1 of CP s in FP7 SEC Call 5 (326 Projects!) PARIS EU FP7 SECURITY Privacy Preserving Infrastructure for Surveillance FASTPASS EU FP7 SECURITY A harmonized, modular reference system for all European automatic border crossing points SG2 KIRAS (Coordinator) Smart Grid Security Guidance Forschungsthemen: Secure Cloud Computing Assurance Evaluation Privacy by Design Secure System Architectures for complex ICT systems Security Analysis of Smart Grids Safety & Security Co-Design Ausgewählte Projektpartner:

21 AIT ICT Security Referenzprojekte II MoSeS4eGov KIRAS (national - Coordinator) Model-based security system for egovernment SIS4you KIRAS (national Coordinator) Security Information System for Citizen ESA O3S Security Contract Research Security and Identity Management for the ESA Open-standard Online Observation Service PRECYSE EU FP7 SECURITY Prevention, protection and reaction to cyberattacks to critical infrastructures CAIS KIRAS (national - Coordinator) Cyber Attack Information System for Austria FBC KIRAS (national) Future Border Control Ausgewählte Projektpartner:

22 Vision / Mission Unsere Vision ist... führendes R&D Unternehmen auf dem Gebiet ICT für Safety & Security in Europa zu sein. R&D in IKT für die Sicherstellung von operativer Effizienz und Zuverlässigkeit aller kritischen Infrastrukturen sowohl im privaten als auch öffentlichen Sektor vor allem in Zeiten möglicher ökologischer, wirtschaftlicher und politischer Krisen. Kritische Infrastrukturen öffentliche Verwaltung (egovernment, eenvironment), Gesundheitsbereich (ehealth), Telekommunikation, Internet, Übertragungsnetze, Zahlungssysteme, Stromversorgung, sowie der Unternehmens- und Industriesektor Safety Safety (Sicherheit) bezieht sich hier auf die entsprechenden Technologien und die persönliche Sicherheit von Personen, die direkt oder indirekt von der ordnungsgemäßen Funktion oder Verfügbarkeit eines datenverarbeitenden bzw. autonomen Systems abhängig ist. Security Security (Schutz) bezieht sich eher auf den Datenschutz und die Vermeidung einer möglichen Verletzung durch unberechtigten Zugriff oder Veränderung von persönlichen Daten. 'Security kann sich auch auf klassische, durch Informationstechnologie unterstützte Sicherungstechniken (Überwachung) beziehen.

23 Vorteile vs. Gefahr Cloud Einheitliche und aktuelle Sicherheitsvorkehrungen Daten zentralisiert: komfortabel sicher & versionierbar Limitierte lokale Kapazitäten (in Smart-phones & M2M) Globale Sicht notwendig Single Point of Failure Schwer zu isolierende Technisch Fehlerursache Rechtliche Verantwortlichkeit Ein einziger erfolgreicher Einbruch hat große Folgen

24 Die Cloud Eine Methode zur komfortablen Abstrahierung von Software über Hardware #include <cloudstdio.h> #define Nbr of CPUs dynamic main() { cloudprintf("hello World "); } cloudstdio.h Flexibilität Skalierbarkeit Redundanz Einheitliche Sicherheit Single Point of Failure Fehlerursache schwer zu isolieren (per Defintion) 24

25 Beispiel: Bankomat Videoüberwachung & Cloud Erhöhte Suchperformance nach Mann mit roter Sturmhaube Techn. Herausforderungen durch Modularität (Outsourcing) Rechtliche Herausforderungen bzgl. Datenschutz oder SLA Bank CitySec TelCom TenSys CloudCorp ATM Operator Security Service Provider Telecom Operator Tenant System Mgmt Cloud Mgmt Provider

26 Eckdaten 10 Partner aus Österreich, Finnland, Deutschland, Griechenland, Spanien, UK Projektbudget 4.8 Mio, teilw. gefördert durch EC FP7 Projektlaufzeit Bedarfs und User orientiert Kernthemen Unterstützung bzgl. rechtlicher Grundlagen in Verknüpfung mit technischen Informationen (SLA Management, Beweiskraftunterstützung - Datenschutz) Neue Risiko-Bewertungsmethoden und Kataloge bzgl. kritischer Infrastrukturen Verstehen von Verhalten in der Cloud ( monitoring, forensische Analyse, Anomalie Erkennung, root cause analysis, resilience ) Richtlinien zum sicheren Betrieb von kritischer Infrastruktur IT in Cloud und Service Assurance Praxisnahe Evaluierung der Forschungsresultate SECCRIT Consortium 26

27 PRECYSE Projekt Ziel Definition, Entwicklung und Validierung von Methoden, Architekturen und Technologien zum Verbessern der Sicherheit, Zuverlässigkeit und Resilienz von kritischer Infrastruktur IT. Spezifische wissenschaftl. und techn. Kernthemen Spezifikation einer Methode zur Identifikation der Assets, relevanten Bedrohungen und Verwundbarkeiten von kritischer Infrastruktur IT zur Verbesserung deren Sicherheit. Entwicklung von Werkzeugen zum Erkennen von Attacken gegen kritische Infrastrukturen und zur Einleitung von Gegenmaßnahmen. Architektur design für resiliente ICT Systeme für kritische Infrastrukturen Untersuchung von rechtlichen und Datenschutz relevanten Aspekten Support bei der Schaffung eines rechtlichen Regelwerkes. PRECYSE Consortium SECCRIT Consortium Website: Laufzeit:

28 HyRiM: Hybrid Risk Management for Utility Providers Entwicklung und Evaluierung von Risiko-Kenngrößen für gekoppelte, voneinander abhängige, kritische Infrastrukturen Entwicklung von Werkzeugen und Methoden zur Risikobewertung bzgl. neuer Bedrohungsszenarien (z.b: Advanced Persistent Threats) Definition von Security Architekturen bzgl. neuer Bedrohung und Technologien durch z.b: BYOD Szenarien Partners Elective Cooperative of Alginet

29 Smart Grid Security Guidance (SG)² KIRAS Projekt mit Laufzeit 2 Jahre, 11/ /2014 Smart Grid Regulierung im österr. Kontext Partner: AIT Austrian Institute of Technology Technische Universität Wien SECConsult Unternehmensberatung GmbH Siemens AG, Corporate Technology Österreich LINZ STROM GmbH Energie AG Oberösterreich Data GmbH Innsbrucker Kommunalbetriebe AG Energieinstitut an der JKU Linz GmbH Bundesministerium für Inneres Bundesministerium für Landesverteidigung und Sport

30 Arrowhead Arrowhead - Verbesserung von Effizienz, Flexibilität und Nachhaltigkeit auf globaler Ebene bzgl. Produktion (Erzeugung, Prozesse, Energie), Smartbuildings & Infrastrukturen, Elektromobilität & virtueller Energiemarkt. Laufzeit 4 Jahre, 78 Partner (österr.: TU Graz, Campus 02 FH Graz, AIT, Evolaris, AVL, Invineon) Secure?

31 Highly Reliable Software and Systems AIT Forschungsgruppe Verification & Validation innovativer Technologielieferant im Artemis Kontext Beteiligung an den Projekten MBAT, R3-COP, SafeCer, CRYSTAL AIT Technologiekomponenten Modellbasierte automatische Testfallgenerierung für Steuerungssysteme und bildverarbeitungsbasierte Systeme Workflow Engine for Analysis, Test & Certification Data & Timeflow Simulator Engine für Kommunikationsnetzwerke Integration in Artemis Referenz-Technologieplattform Nutzung und Evaluierung der Technologien im Rahmen von Use Cases mit Firmen 31

SICHERHEIT VS. KOMFORT

SICHERHEIT VS. KOMFORT SICHERHEIT VS. KOMFORT DAS ZWEISCHNEIDIGE SCHWERT DER ANWENDERMOBILITÄT Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at

Mehr

Security-Herausforderungen

Security-Herausforderungen Security-Herausforderungen In der M2M Kommunikation Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at +43 664 8251011 www.ait.ac.at/it-security

Mehr

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS SAFETY & SECURITY SAFETY & SECURITY DEPARTMENT Das Safety & Securtiy Department leistet einen wesentlichen Beitrag im IKT-Kontext und widmet sich schwerpunktmäßig der Sicherstellung von operativer Effizienz

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT ALLGEMEIN Kritische Infrastrukturen sind zunehmend abhängiger von Informations-und Kommunikationstechnologien.Verteilte IKT- Systeme sind heute allgegenwärtig und werden immer komplexer. In Zukunft wird

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH CISM Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013

IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 Georg Niklfeld (Programmleitung), Christian Barnet (Projektaudit und Revision) Auftaktveranstaltung 23.10.2013, Wien ECKDATEN ZUR 2. AUSSCHREIBUNG 2013 Budget gesamt

Mehr

Smart Grid Security in österreichischen Pilotprojekten

Smart Grid Security in österreichischen Pilotprojekten Informationstag "IT-Sicherheit im Smart Grid" Berlin, Smart Grid Security in österreichischen Pilotprojekten Thomas Bleier AIT Austrian Institute of Technology AIT Austrian Institute of Technology Österreichs

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Cloud vs. Security The good, the bad and the ugly

Cloud vs. Security The good, the bad and the ugly Cloud vs. Security The good, the bad and the ugly Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

BSSE. Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen

BSSE. Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen BSSE Bessere + Sichere Software Effizient Erzeugen Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen Dr. Rainer Gerlich Auf dem Ruhbühl 181, D-88090 Immenstaad, Germany

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

OPEN FRIDGE - OFFENE GERÄTESCHNITTSTELLEN FÜR ENERGIEEFFIZIENZ

OPEN FRIDGE - OFFENE GERÄTESCHNITTSTELLEN FÜR ENERGIEEFFIZIENZ OPEN FRIDGE - OFFENE GERÄTESCHNITTSTELLEN FÜR ENERGIEEFFIZIENZ IKT der Zukunft (1. Ausschreibung 2012) Laufzeit: 04/2013-03/2015 (24 Mo) Budget: 292 k Euro Anwendungsfeld: Energiesysteme, Energieeffizienz

Mehr

Sichere IKT-Architektur im Smart Grid

Sichere IKT-Architektur im Smart Grid Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH Agenda

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Next Generation CMS. API zu ihrem Content

Next Generation CMS. API zu ihrem Content Next Generation CMS API zu ihrem Content Ing. Clemens Prerovsky, MSc Gentics Software GmbH Gentics - wer wir sind Österreichischer Content Management und Portalsoftware Hersteller 150 Kunden 70.000 Benutzer

Mehr

Cyberlink eine Firma erfindet sich neu

Cyberlink eine Firma erfindet sich neu Cyberlink eine Firma erfindet sich neu 6. Prozessfux Tagung Innovation 9. Juni 2015, Thomas Knüsel, Head of Operation & Engineering 1 eine Firma erfindet sich neu 1995 2000 2005 2010 2015. 2 Innovation

Mehr

Initiativen für sichere Smart Grids in Österreich und Europa

Initiativen für sichere Smart Grids in Österreich und Europa Initiativen für sichere Smart Grids in Österreich und Europa Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Paving the way to the Smart Grid

Paving the way to the Smart Grid Paving the way to the Smart Grid Landis+Gyr und Smart Grid Energie Network-Lunch zum Thema Intelligente Stromversorgung für Elektrofahrzeuge Oct-10 2 - Landis+Gyr - Intelligente Stromversorgung für Elektrofahrzeuge

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Elke Mattheiss Elke Mattheiss Scientist Innovation Systems Technology Experience Schutz der Privatsphäre im Internet Jeder

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Industrie 4.0 als Impulsgeber zur Verwaltungsmodernisierung. Elisabeth Slapio Industrie- und Handelskammer Köln Effizienter Staat 5.

Industrie 4.0 als Impulsgeber zur Verwaltungsmodernisierung. Elisabeth Slapio Industrie- und Handelskammer Köln Effizienter Staat 5. Industrie 4.0 als Impulsgeber zur Verwaltungsmodernisierung Elisabeth Slapio Industrie- und Handelskammer Köln Effizienter Staat 5. Mai 2015 Berlin Verwaltungsmodernisierung = Bildquelle: Fotolia_64381188_eGovernment_markrubens

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Infrastruktur als Basis für die private Cloud

Infrastruktur als Basis für die private Cloud Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0 2. Fachtag der Datenschutz und IT-Sicherheit in Industrie 4.0 Was ist Industrie 4.0 überhaupt? Ein Buzzword Industrielle Revolution auf Basis cyber-physischer Systeme Die Zukunft Ein Buzzword Industrielle

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Blick in die Zukunft anhand von... SAP Business ByDesign einfach umfassend flexibel. Rainer Zinow SAP AG 4. Dezember 2008

Blick in die Zukunft anhand von... SAP Business ByDesign einfach umfassend flexibel. Rainer Zinow SAP AG 4. Dezember 2008 Blick in die Zukunft anhand von... SAP Business ByDesign einfach umfassend flexibel. Rainer Zinow SAP AG 4. Dezember 2008 Software-as-a-Service und die zugrundeliegenden technologischen Innovationen Anwendungen

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011 Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung Smart Grids Week 2011 1 Vertretene Projekte Rückmeldung über Energieverbrauch Smart Web Grid TU Wien (ICT) Sesame ftw

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr