Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
|
|
- Silke Schmitt
- vor 8 Jahren
- Abrufe
Transkript
1 Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender Direktor, Center for Advanced Security Research Darmstadt
2 Forschung für die zivile Sicherheit Überblick Fraunhofer SIT Zivile Sicherheit in der Informationsgesellschaft Trends und Herausforderungen Forschungsthemen Seite 2
3 Fraunhofer SIT Fraunhofer-Gesellschaft Führende Organisation für angewandte Forschung in Europa Über 80 Standorte weltweit, 60 Institute, Mitarbeiter/innen Anwendungsorientierte Forschung zum direkten Nutzen für Unternehmen und zum Vorteil der Gesellschaft Grundfinanzierung durch Bund und Länder, primäre Finanzierung durch Kunden Fraunhofer SIT: Sichere Informationstechnologie Ca. 150 Forscher/innen Institutsteile Darmstadt und München LOEWE Zentrum CASED in Darmstadt Seite 3
4 Fraunhofer SIT Ausgewählte Themen am Fraunhofer SIT Darmstadt Testlabor IT Sicherheit Cloud Computing Secure Engineering Smartphone Identity & Privacy / npa Car-to-X Watermarking & IT Forensik Smart Grids Fraunhofer PKI Ausbildung Seite 4
5 Center for Advanced Security Research Darmstadt Ziel: Führendes und größtes Forschungszentrum für IT Sicherheit und Datenschutz in Europa Forscher/innen Master in Security PostDoc Programm (Horst Görtz Stiftung) Seite 5
6 Begriffsbestimmung Zivile Sicherheit aus Bürgersicht Bedrohungen Ziele-Pyramide: Persönliche Freiheit Gesellschaft und Demokratie Lebensgrundlagen Persönliche Unversehrtheit Security & Privacy by Design für neue Infrastrukturen Basis für Vertrauen in IT, Haftung f Unsicherheit durch IT Schutz kritischer Infrastrukturen Entwicklung von Natur, Gesellschaft, Technik, usw. Seite 6
7 Begriffsbestimmung Bedrohungen: Cyber-Sicherheit MGM 1962 Joseph Wiseman as Dr. No IT-Angreifer Finanziell oder politisch motiviert Gut organisiert, dezentral vernetzt Ressourcen-mächtig Advanced Persistent Threats Gezielt auf einzelne Staaten, Firmen, Personen Wohl und kompetent vorbereitet Schwer erkennbar ohne Koordinierung zwischen Opfern Probleme, in dieser Reihenfolge Fehlerhafte Anforderungen und Entwürfe Schlechtes Systemmanagement Ignorieren von Änderungen im laufenden Betrieb Technische Grenzen (z.b. digitaler Kopierschutz, Komplexität großer IT Systeme, Beweisbarkeit asymmetrischer Kryptografie) Technologietrends erhöhen die Asymmetrie Kleiner Angriffsaufwand, hoher Schutzaufwand Einfache Angriffe können immer größere Wirkungen zeigen Seite 7
8 Trends und Herausforderungen Cloud Computing European Space Agency and Justyn Maund, 2004 Datenexplosion und Analysemöglichkeiten Quelle 1: Benutzer-erzeugt, unstrukturiert, sensitiv Unklare Qualität, Herkunft und Rechte, Datenschutzkonflikte Quelle 2: Smarte Infrastrukturen, Sensor-erzeugt Dramatische Fortschritte in Suche und Data Mining Cloud Computing und Mobile Endgeräte IT-lastige Business-Dienste aus der Steckdose Public Clouds als neue kritische Infrastrukturen Unklare Ziele, aber zahlreiche neue Risiken und Angriffsvektoren Mobile Geräte als universelle, persönliche endbenutzerkontrollierte Cloud-Zugangsgeräte Seite 8
9 Trends und Herausforderungen Future Internet Vernetzte kritische Infrastrukturen Energie, Wasser, Strom, Produktion, Logistik, Krankenversorgung, Polizei, Absicherung existierender Systeme sehr komplex und oft sehr teuer Neue IT-Architekturen: Dezentral, Autonomisch, US Navy, 1992 Future Internet (Internet der Dinge und Dienste, Ambient Intelligence, Smarter Planet, ) Vernetzung von Nicht-IT-Gegenständen RFID Tags in Produkten Car-to-X Kommunikation Soziale Netzwerke Project SEIS, BMBF 2010 Seite 9
10 Trends und Herausforderungen Compliance Compliance International signifikantes Wachstum an Gesetzen Aufkommen von Haftungsregeln Analogie zur Sicherheitsgurtpflicht Steigende Kosten und Risiken von Unsicherheit Wachsende Bedeutung von Secure Engineering e-government Speziell: privilegierte, hoheitliche Aufgaben, z.b. Identitäten (neuer Personalausweis) Elektronische Wahlen Erreichbares Ziel: Sicherheit und Datenschutz besser als in traditionellen Government Lösungen Seite 10
11 Trends und Herausforderungen Datenschutz Bayrisches Staatsministerium des Inneren Datenschutz Unaufgelöste Zielkonflikte Soziale Netzwerke: Selbstbestimmung vs. Informationsfluss Cloud Computing, Geodaten, Verbindungsdaten, Oft mangelnder gesellschaftlicher Konsens hinsichtlich akzeptabler Wege zur Konfliktauflösung Wandel von individuellen Datenschutzverletzungen zu Datensammlungen über große Teile der Gesellschaft durch Dritte Soziale Netze Datenerfassung und austausch im Reiseverkehr Datenspuren in Suchmaschinen Seite 11
12 Forschungsthemen Was ist wichtig für Bürger/innen und Gesellschaft? Schaffung einer neuen Sicherheits- und Datenschutzkultur Realistische Analyse des Status quo hinsichtlich Datenschutz & Sicherheit Sicherheitsgurt für die Informationsgesellschaft (Recht und Technik) Security and Privacy by Design / Secure Engineering Industriebeispiele für vertrauenswürdige Sicherheit & Datenschutz Vertrauenswürdige smarte kritische Infrastrukturen Optimierung von Infrastrukturen ohne Einbußen an Datenschutz Modellierung, Analyse und Behandlung cyber-physikalischer Angriffe (z.b. elektronische Ventile in Gasnetzen) Etablieren neuartiger Sicherheitsinfrastrukturen, Immunsysteme für kritische Infrastrukturen, Übergang von zentral kontrollierter Sicherheit zu autonomen, lokalen, regionalen Sicherheitsprozessen. Seite 12
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrTeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT
Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband
MehrTrends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung
Trends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Fraunhofer Gesellschaft Forschen für die Praxis Technische
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrErste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011
Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung Smart Grids Week 2011 1 Vertretene Projekte Rückmeldung über Energieverbrauch Smart Web Grid TU Wien (ICT) Sesame ftw
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied
Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrBig Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC
Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von
MehrTechnische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus?
Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Prof. Dr. Michael Waidner Direktor, Fraunhofer-Institut für sichere Informationstechnologie, Darmstadt
MehrImpulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen
MehrForschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement
Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl
MehrDHBW Empowering Baden-Württemberg
DHBW Empowering Baden-Württemberg Leadership-Tagung DHBW Lörrach Schloss Reinach, 19. Juni 2015 Professor Reinhold R. Geilsdörfer, Präsident der DHBW www.dhbw.de DHBW - Empowering Baden-Württemberg 1.
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrMobile BI and the Cloud
Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrKurzvorstellung: FZI Forschungszentrum Informatik
FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand
Mehrsehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,
Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrIT-Forum Darmstadt 16. Mai 2008
Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrWeb Content Management
Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrINDUSTRIE 4.0 UND DIE REVOLUTION DER ARBEITSWELT
INDUSTRIE 4.0 UND DIE REVOLUTION DER ARBEITSWELT Die Produktion der Zukunft! Dipl.-Inf. Christoph Mertens, Fraunhofer IML Frankfurt am Main, 24.11.2015 Fraunhofer Seite 1 Projektrahmen Konsortium Eckdaten
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDigitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.
Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:
MehrProduktionsprozesse an unterschiedlichen Orten werden punktgenau mit den zu verarbeitenden
kapitel 01 Mobilität Verkehr im Wandel Urbanisierung, zunehmende Motorisierung und steigende Mobilität in schnell wachsenden Volkswirtschaften sowie anschwellende Güterströme stellen bestehende Verkehrssysteme
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSoftware-Cluster: Softwareinnovationen für das digitale Unternehmen
Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrBakery Innovation Center.
Bakery Innovation Center. Massgeschneiderte Konzepte, innovative Applikationen, individuelle Beratungsangebote und Trainings. 2 BÜHLER BAKERY INNOVATION CENTER Kompetenz-Zentrum «vom Korn zum Brot». Mehlverarbeitung
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrIndustrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern
Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.
MehrDie Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.
Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe
MehrIT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.
Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrCloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden
Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrDie Bedeutung des Internets als Wertschöpfungs- und Wirtschaftsfaktor. Peter Knapp Geschäftsführer
Die Bedeutung des Internets als Wertschöpfungs- und Wirtschaftsfaktor Peter Knapp Geschäftsführer Agenda Einführung Kurzvorstellung Interxion FrankfurtRheinMain Metropole des Internets Chancen und Herausforderungen
MehrExecutive Search oder Interim Management - was ändert sich durch digitale Transformation?
Impuls Dr. Michael R. Träm Executive Search oder Interim Management - was ändert sich durch digitale Transformation? Dr. Michael R. Träm Mitglied des Aufsichtsrates HuZ Unternehmensberatung DDIM.kongress
MehrIndustrie 4.0 und die Logistik MAG.(FH) ANDREAS PICHLER, MSC
Industrie 4.0 und die Logistik MAG.(FH) ANDREAS PICHLER, MSC AGENDA Industrie 4.0 vs. Logistik 4.0 Revolution oder Evolution? Logistik 4.0 Funktionsbereiche Quo Vadis Logistik? 2 INDUSTRIE 4.0 VS. LOGISTIK
MehrKlinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit
SESSION 4 I Datenschutz im Krankenhaus - Aktuelle Herausforderungen 24. April, conhit 2012 Dr. Christian Wache, Leiter Produktmanagement MEIERHOFER AG Klinikinformationssysteme Balance zwischen Datenschutz,
MehrOPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH
OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH BEISPIEL FLUGHAFEN BERLIN-BRANDENBURG Offizielle Webseite des Flughafens https://ber.piratenfraktion-berlin.de/projekt/
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrMobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden
Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock
Mehrhttp://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt
http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrGeoinformationen des Bundes in der Wolke
Geoinformationen des Bundes in der Wolke, Direktor, Wabern 1 Agenda 1. Kurzportrait swisstopo 2. Geoinformationen des Bundes in der Wolke «geo.admin.ch: das Geoportal des Bundes» 3. Was ist Cloud Computing
MehrUmfrage Bedeutung von Innovationen und gesellschaftliche Relevanz
Hintergrundinformationen Microsoft Presseservice Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: 089/31 76 50 00 Telefax: 089/31 76 51 11 Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrVernetzte Gesellschaft - Erweiterung des Individuums?!
Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte
MehrSPORT UND EHRENAMT IN DER SCHWEIZ!
SPORT UND EHRENAMT IN DER SCHWEIZ Beitrag im Rahmen der Tagung Sport ohne Grenzen Sport und die Schweiz? Die Schweiz ist stolz auf ihre direkte Demokratie, die Schokolade, ihren Käse oder die Berge. Warum?
MehrDOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrIT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de
IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrIndustrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten
Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben
MehrSTATUS QUO DES INTERNETZEITALTERS
STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,
MehrIT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs
media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page
MehrELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?
ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrUnternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise
Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrIT - der Grundbaustein von Industrie 4.0!?
IT - der Grundbaustein von Industrie 4.0!? Jens Schwendel Kaufmännischer Vorstand ibes AG Bundesregierung / IKT 2020 http://www.bmbf.de/de/9072.php IT als Enabler. Industrie 4.0 = Informatisierung der
MehrERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft
ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrDatenschutz und Recht auf Nichtwissen. Neue ethische Herausforderungen im Rahmen der individualisierten Medizin?
Datenschutz und Recht auf Nichtwissen. Neue ethische Herausforderungen im Rahmen der individualisierten Medizin? PD Dr. J. Boldt Institut für Ethik und Geschichte der Medizin Universität Freiburg Wozu
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrTechnologiewandel und Digitalisierung. Chancen für den Verkehr
BMVI Expertennetzwerk Wissen Können Handeln Technologiewandel und Digitalisierung. Chancen für den Verkehr Fritz Busch Technische Universität München Lehrstuhl für Verkehrstechnik Berlin, 19. April 2016
Mehr