Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH
|
|
- Ralph Gerber
- vor 7 Jahren
- Abrufe
Transkript
1 Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH
2 Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften von Beginn an als eigenständige Designkriterien im Entwicklungsprozess gelebt Die Vorteile liegen auf der Hand Vorhersehbare Schwachstellen werden vermieden Updateflut gegen Sicherheitslücken wird vermieden Verfügbarkeit und Zuverlässigkeit sind höher Alles zusammen spart mehr Kosten ein als im Entwicklungsprozess entstehen
3 Sicherer Softwareentwurf Sicheres Programmieren Sicherheitsanforderungen Sicherheitstests SDLC (Software Development Life-Cycle Cycle) SDL wird zum SDL (Security Development Lifecycle) Sichere Auslieferung und Einrichtung Umgang mit Schwachstellen Bildquelle: bigstock.com
4 SDL (als Beispiel) Security Development Lifecycle (SDL) von Microsoft Aktuelles Release 5.0 /2010 Setzt das Prinzip des Security by Design um Bedrohungsanalyse Sicherheitsarchitektur und Sicheres Design Proaktive Beseitigung von Schwachstellen Integrierte und nachhaltige Sicherheit
5 Systeme Fokussierung auf Softwareentwicklung greift zu kurz Systeme bestehen aus vielen Komponenten, die komplex miteinander interagieren Software Hardware Mensch Organisationsprozesse Bildquelle: bigstock.com
6 Sicherheitseigenschaften der Einzelkomponenten Sicherheitseigenschaften des Gesamtsystems Die Interaktion der Einzelkomponenten erzeugt eigene Sicherheitsanforderungen Bildquelle: bigstock.com
7 System Security Sicherheit wird im System-Design immer wichtiger Systeme werden immer mehr elektronisch gesteuert Systeme kommunizieren immer stärker mit ihrer Umwelt Systeme sind immer mehr interaktiv mit dem Internet verbunden System Security wird eigenständiger Wert Security steht für bessere Verfügbarkeit, Vertraulichkeit, integrität und Zuverlässigkeit Security wird immer mehr zum Marketingargument Security Engineering
8 Security Principles* Finden im Security Engineering Anwendung Eine bewusste Auswahl Keep the design as simple and small as possible * Nach Saltzer & Schroeder (1975) Bildquelle: bigstock.com Separation of privilege Least Privilege Need- to- Know
9 Beispiel Online-Banking Überweisungsprozess Entwicklung vom Bargeld-Abheben zum Online-Transfer = Geschichte des Security Engineerings und Security by Design Vor 30 Jahren Sehr einfaches System: Bankhaus + persönlicher Kundenbesuch Geldtransfer in geschlossenem System innerhalb der Bankhäuser Heute: Sehr komplexes System mit vielen Komponenten
10 TAN Bildquelle: bigstock.com
11 Bildquelle:
12
13 TAN Bildquelle: bigstock.com
14 TAN Bildquelle: bigstock.com
15 Zur System Security verpflichtet Wirtschaftliche Druck auf das System sehr hoch Vertrauen ist die Geschäftsgrundlage Online-Banking ist für die Banken alternativlos Security Engineering hat sich aus der Erfahrung heraus zwangsläufig entwickelt Bedrohungsanalysen: ständig und vorausschauend Den Standpunkt des Angreifers einnehmen können Betrachtung aller Komponenten einzeln und im Zusammenspiel Erkenntnis über die Rolle der Seitenkanäle Seitenkanäle gehören zum System Die Kunst ist es, sie im Voraus zu erkennen
16 Die Rolle von Forschung & Schulung Security Engineering braucht Forschung und Schulung Security by Design erfordert Interdisziplinarität Security Engineering ist dann erfolgreich, wenn es gelingt alle notwendigen Kompetenzen produktiv miteinander zu verbinden Klärung, wer alles an der Systementwicklung beteiligt sein muss Die richtigen Leute müssen lernen, so miteinander zu reden, dass sie sich auch verstehen Dafür benötigt es ein gemeinsames Grundverständnis
17 Forschung Forschung Schafft besseres Verständnis für System Security Erarbeitet Grundlagen Ermöglicht gezielte Weiterentwicklung von Security Engineering
18 Forschung Kompetenzzentrum für angewandte Sicherheitstechnologie am KIT
19 Forschung Die Grundfragen Was bedeutet Sicherheit? Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? Intelligente Stromversorgung Cloud Computing Überwachung öff. Räume i. S. DS
20 Schulung Schulung ermöglicht es, für alle eine gemeinsame Basis für die erfolgreiche Verständigung zu schaffen Schulung vermittelt wichtige Erfahrungen und Erkenntnisse Ab September 2013 Security Engineering Sichere Systeme durch Security by Design
21 Security Engineering Sichere Systeme durch Security by Design Ganzheitlichen Blick auf Systeme in Bezug auf Sicherheit Sicherheitsbegriff auf Systeme anzuwenden Sicherheit von Systemkomponenten muss prüfbar und bewertbar sein Systematische Anforderungs- & Bedrohungsanalyse Vielfalt von Angriffsmöglichkeiten kennen und strukturieren Sichtweise des Angreifers Organisatorische und technische Schutzmaßnahmen in der Praxis bewährt
22
23
24
Systemsicherheit ermöglicht Energiewende
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,
MehrKOMPETENZ, DIE BEWEGT
KOMPETENZ, DIE BEWEGT QUALIFIZIERTE UND KREATIVE MITARBEITER REALISIEREN IN EINEM MOTIVIERENDEN ARBEITSUMFELD EINEN HOHEN QUALITÄTSSTANDARD. Gründung als Einzelunternehmen Inhaber: Jan Hilpert Gründung
MehrIT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
IT-Sicherheit Jörn Müller-Quade, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft kastel.kit.edu
MehrSecurity Engineering Software von Anfang an sicher entwickeln
Security Engineering Software von Anfang an sicher entwickeln ASQF Safety & Security Day Rhein-Main 20.09.2016 Jens Palluch, Method Park Consulting GmbH Quelle: http://www.heise.de/security/meldung/hacker-steuern-jeep-cherokee-fern-2756331.html?view=print
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrAgile Development vs. Security Requirements
Agile Development vs. Security Requirements Mirco Stickan Agenda Motivation Agile Softwareentwicklung extreme Programming Scrum Sicherheit in agiler Softwareentwicklung Sicherheit in extreme Programming
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrSUCCESS STORY OPTIMIERUNG DES AUFTRAGSMANAGEMENTS MIT INDIVIDUELLER SOFTWARE. KUNDE: tegos GmbH & Co. KG.
SUCCESS STORY OPTIMIERUNG DES AUFTRAGSMANAGEMENTS MIT INDIVIDUELLER SOFTWARE KUNDE: tegos GmbH & Co. KG OPTIMIERUNG DES QUALITÄTSMANAGEMENTS MIT INTELLIGENTER SOFTWARE Über den Kunden Die Kunden der tegos
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrSimulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie
Immer einen Zug voraus Siemens Postal, Parcel & Airport Logistics AG / CEO Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie siemens.ch/logistics
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrKernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3
Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrDesign-Build-Run smarte Lösungen aus einer Hand
Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen
MehrWo fängt IT-Sicherheit an oder wo hört sie auf?
Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:
MehrLeitbild der ehb electronics gmbh
Leitbild der ehb electronics gmbh Die Leitbilder wurden von der Geschäftsführung, zusammen mit den Führungskräften, erarbeitet. Sie beschreiben die Unternehmenswerte in der Zusammenarbeit mit unseren Kunden
MehrHP Device as a Service (DaaS)
HP Device as a Service (DaaS) Intelligente, vereinfachte IT-Lösungen für die Welt von heute Höhere Effizienz im Unternehmen, ein besseres Erlebnis für die Benutzer und Entlastung der IT-MItarbeiter. 2
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrDER SYSTEMS ENGINEER IN DER DIGITALISIERUNG
DER SYSTEMS ENGINEER IN DER DIGITALISIERUNG 25 Jahre Software Factory GmbH 25. Oktober 2017 Das Netzwerk Gegründet 1997 als e.v. Fördert als gemeinnützige Organisation Wissenschaft und Bildung im Bereich
Mehr1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
MehrFORSCHUNGSFÖRDERUNGS- PROGRAMM IKT DER ZUKUNFT. Peter Kerschl Programmleitung
FORSCHUNGSFÖRDERUNGS- PROGRAMM IKT DER ZUKUNFT Peter Kerschl Programmleitung AUSRICHTUNG VON IKT DER ZUKUNFT anspruchsvolle Innovation und Technologieentwicklung in der IKT verschränkt mit Anwendungsfeldern
MehrSoftwareprozessmodelle
Softwareprozessmodelle jung@cncgmbh.eu Definition Software Engineering The application of a systematic, disciplined, quantifiable approach to the development, operation, and maintenance of software; that
MehrHackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?
Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrREFERENZMODELL ÖFFENTLICHE IT
DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut
MehrAutomotive Embedded Software. Consulting Development Safety Security
Automotive Embedded Software Consulting Development Safety Security 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded
MehrSteuerung im Team. Lösung TEAM: TOLL, EIN ANDERER MACHT S! IST DAS BEI UNS AUCH SO? Steuerung im Team erfolgt:
Lösung Steuerung im Team Steuerung im Team erfolgt: Zum einen durch die Teammitglieder selbst: Die Beschäftigten kommunizieren regelmäßig miteinander, finden gemeinsam Lösungen bei Problemen und unterstützen
MehrHUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrIT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen
IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ in der Informationstechnologie Ihr Partner für Netzwerk- und Softwarelösungen Ihre Anforderung ist unsere Kernkompetenz Bei der enorm schnellen technischen Entwicklung
MehrImpressum. Erarbeitet durch die Projektgruppe Leitbild und die Mitarbeiterinnen und Mitarbeiter des Landratsamtes Rastatt
Impressum Herausgeber Landratsamt Rastatt Am Schlossplatz 5 76437 Rastatt Telefon: 07222/381-0 Telefax: 07222/381-1398 E-Mail: post@landkreis-rastatt.de http://www.landkreis-rastatt.de Erarbeitet durch
MehrNeue Herausforderungen durch die vierte industrielle Revolution
Smart Services Management von Veränderungen Die Unternehmen leben heute in einer dynamischen und komplexen Welt. Das Leistungsangebot an Produkten und Produktvarianten wird immer komplexer und die Dynamik
MehrDaten unter Kontrolle
Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität
MehrIoT & Industrie 4.0 Vom Sensor in die Cloud
IoT & Industrie 4.0 Vom Sensor in die Cloud 2 Wer wir sind M&M Software ist ein global agierendes Technologie- und Beratungsunternehmen. Unser Dienstleistungsangebot umfasst Management- und Technologieberatung,
MehrLeitbild ist Vorbild. Wie wir uns sehen und was wir anstreben. anerkannte Autorität. Internationalität. dynamisch. verbindlich begeisternd nachhaltig
Unser Leitbild Leitbild ist Vorbild Wie wir uns sehen und was wir anstreben Für eine erfolgreiche Zukunft. Traditionelle Werte und zukunftsgerichtete Ziele und Visionen das sind seit über 100 Jahren die
MehrUnser neues Leitbild.
Unser neues Leitbild. Werte, die bewegen. Warum ein neues Leitbild? Damit eine gute Unternehmenskultur zukunftsfähig bleibt. Richtungsweisend nach innen und außen. Ein Leitbild vermittelt nach außen den
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrKünstliche Intelligenz und Roboter
Künstliche Intelligenz und Roboter Prof. Dr. Rolf Dornberger Rotary Club Basel Dreiländereck 24.4.2018 Agenda Prolog Fachhochschule Nordwestschweiz FHNW, Hochschule für Wirtschaft, Institut für Wirtschaftsinformatik
MehrDigitale Fabrik mit Siemes PLM
Digitale Fabrik mit Siemes PLM Der Weg zur Digitalen Fabrik von digitalen Möglichkeiten bis zur realen Umsetzung Fertigungs- und Logistikplanung Dipl.-Ing. Andreas Madlencnik Solution Consultant Digital
MehrPotentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
MehrWenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.
Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen
MehrProjekt E-Akte Thüringen
Projekt E-Akte Thüringen Agenda Entwurf ThürEGovG / Projektgrundlage Vorteile/ Zielsetzung/ Effekte Projektziele/-umfang Projektplanung/ Meilensteine Nachnutzung 2 Strategie E-Gov & IT Thüringen Strategie
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrWir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.
Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion
MehrFirmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 CH-6010 Kriens. Ausgabe 2019
Firmenpräsentation achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 CH-6010 Kriens Ausgabe 2019 Firmenportrait Teamwork Organisation Produktportfolio project services Planung, Konfiguration
MehrTeleTrusT Zertifizierungsprogramm
TeleTrusT Workshop 10.-11.06.2010 TeleTrusT Zertifizierungsprogramm Christoph Weinmann christoph.weinmann@secorvo.de Christoph Weinmann Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrDer Entwicklungsprozess sicherer Software. Neşe Yılmaz Institut für Informatik FU Berlin 10.07.2008
Der Entwicklungsprozess sicherer Software Neşe Yılmaz Institut für Informatik FU Berlin 10.07.2008 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrFrom Cloud to Device. Moderne Softwareentwicklung in der Embedded-Welt. öffentlich
From Cloud to Device Moderne Softwareentwicklung in der Embedded-Welt öffentlich Unterschiedliche Blickwinkel nutzen Domänenspezifisch und branchenübergreifend zugleich 2 über den gesamten Entwicklungszyklus
MehrQualität nach Maß. Weltweit verfügbar. Made by Festo.
Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität ganzheitlich sehen. Ansprüche weiter denken. In den Mittelpunkt unseres Qualitätsanspruchs stellen wir konsequent, was für Ihr Geschäft und
MehrWir machen die Träume unserer Kunden wahr. Komplette und intelligente Lösungen für komplexe Herausforderungen in ganz Deutschland und Europa.
Wir machen die Träume unserer Kunden wahr. Komplette und intelligente Lösungen für komplexe Herausforderungen in ganz Deutschland und Europa. Wir, die Rücken & Partner Gruppe, sind eine Unternehmensgruppe
MehrWir bringen Services näher zu Ihnen siemens.de/buildingtechnologies
Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen
MehrCLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.
CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und
MehrSicheres Hosting in der Cloud
Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrMobile Business Apps Fluch oder Segen? Markus Troxler Edorex Informatik AG
Mobile Business Apps Fluch oder Segen? Markus Troxler Edorex Informatik AG Inhalt - Fokus Fluch (Gefahr) oder Segen (Chance) für: Die Firmen welche die Apps nutzen. Nicht im Fokus: Hersteller von Apps
MehrMedical Electronics I S O. Member of Amalthea Group. Switzerland
Medical Electronics Member of Amalthea Group by Switzerland 13 4 8 5 Von der Schmerzmittelpumpe über Endoskopieprodukte bis zu Wärmetherapiegeräten unsere Dienstleistungen tragen zu Ihrem Markterfolg bei.
MehrInformationsmanagement
Informationsmanagement Sektion Produktlebenszyklus INSTITUT FÜR INFORMATIONSMANAGEMENT IM INGENIEURWESEN (IMI) 1 KIT University 24.03.2010 of the State of Baden-Württemberg and Prof. Dr. Dr. -Ing. Jivka
MehrModellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec
1/ 41 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Maximilian Ambaum TU Dortmund 26. Juli 2015 Inhalt 2/ 41 1 Motivation und Hintergrund 2 Einführung in UMLsec 3 CARiSMA 4
MehrData Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft
Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft b Univ-Prof. Dr. Stefanie Lindstaedt b www.know-center.at Know-Center GmbH Know-Center: Austria s Research
MehrTarget-Costing (TC) Überblick
Schlichting Consulting Target-Costing () Überblick Hermann Schlichting 26.05.2013 Target Costing () Target Costing () hilft uns die Kosten für unsere Produkte, Systeme und Anlagen (Hardware mit Mechanik
MehrLeitbild des Universitätsklinikums Bonn
Leitbild des Universitätsklinikums Bonn Präambel Das Universitätsklinikum Bonn orientiert sich am Wohl der ihm anvertrauten Menschen und der hier Tätigen. Kommunikation Transparenz, Wertschätzung und Vertrauen
MehrBeratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG
Beratung Lösungen Services Security by Design PETER REINECKE & THOMAS NEYE 1 Agenda 1 2 Was ist Security by Design? Einführung Aktuelle Situation Software Development Lifecycle (SDL) Immer wieder Software
MehrInhaltsverzeichnis Einführung und Überblick
Inhaltsverzeichnis 1 Einführung und Überblick......................... 1 1.1 Das System Fahrer-Fahrzeug-Umwelt................. 2 1.1.1 Aufbau und Wirkungsweise elektronischer Systeme...... 3 1.1.2 Elektronische
MehrLeistungsfähige Prozesschemikalien für hohe Ansprüche. Unique ideas. Unique solutions.
Beste Technologie Recycling Leistungsfähige Prozesschemikalien für hohe Ansprüche Unique ideas. Unique solutions. LEISTUNGSFÄHIGE PRODUKTE Optimale Ergebnisse durch hochwirksame Prozesschemikalien Hohe
MehrCYBERSECURITY UND TESTING. Swiss Testing Night
CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Birgitte Baardseth, isits AG International School of IT Security Thomas Bleier, AIT Austrian Institute of Technology Patrick
MehrPressekonferenz zur CEBIT 2018
Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrManaged System Services Individuelle Unterstützung durch proaktive Systemservices
System Individuelle Unterstützung durch proaktive Systemservices siemens.de/mss Kundenanforderungen Das reibungslose Zusammenspiel komplexer Automatisierungs- und Antriebsprodukte sichert hohe Produktivität
MehrWir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen.
Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen. Wir verfügen über interdisziplinäres Know-how, um innovative Technologien zu planen und einzusetzen. Wir integrieren angemessene
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
Mehrunser handwerk Wir verstehen tonfunk - Geschichte
tonfunk - Geschichte Wir verstehen unser handwerk Der Name Tonfunk steht für Ideen, Innovationen und eine lange Tradition. In den vergangenen mehr als 50 Jahren hat sich das Unternehmen zu einem zuverlässigen
MehrJoin the Automation Team
Firmware-Entwickler für elektrische Antriebstechnik (w/m) < Grundlagenforschung im Bereich der statischen und dynamischen Bahnplanung < Erstellung von Konzepten sowie kinematischer und dynamischer Modelle
MehrWE Kunststoff-Technik GmbH WE System GmbH KHL Interior GmbH. Kabelkonfektion
Wir formen IHRE Ideen. WE Kunststoff-Technik GmbH WE System GmbH KHL Interior GmbH WERKZEUGBAU SPRITZGUSS MONTAGEN Kabelkonfektion KASCHIERUNGEN KOMPETENZ Wir bieten Ihnen: Die individuelle Fertigung von
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
MehrFUTURE TRENDS OF SOFTWARE ENGINEERING
FUTURE TRENDS OF SOFTWARE ENGINEERING Einleitung In der Softwareentwicklung driften die akademische und die unternehmerische Welt immer weiter auseinander: Der Abstand zwischen dem Elfenbeinturm und den
MehrFUTURE TRENDS OF SOFTWARE ENGINEERING
FUTURE TRENDS OF SOFTWARE ENGINEERING Einleitung In der Softwareentwicklung driften die akademische und die unternehmerische Welt immer weiter auseinander: Der Abstand zwischen dem Elfenbeinturm und den
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrIntelligente Technische Systeme. sof tware. hardware. produktion.
Intelligente Technische Systeme sof tware. hardware. produktion. contech und Partner: Die Systems Engineering Allianz Verbund starker Partner Die Systems Engineering Allianz ist ein Firmenverbund der UNITY-Gruppe
MehrIndividuelle Unterstützung durch proaktive Systemservices siemens.de/mss
Managed Individuelle Unterstützung durch proaktive services siemens.de/mss Die effiziente Bearbeitung komplexer Support- Anfragen mit zentraler Koordination reduziert Instandhaltungskosten und schafft
MehrPrinzipen und Komponenten Eingebetteter Systeme (PKES) Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme
1 Vorlesung Prinzipen und Komponenten Eingebetteter Systeme (PKES) (2) Was ist ein eingebettetes Gerät? Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme 2 Veranstaltungslandkarte Fehlertoleranz,
MehrKASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie
Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg
MehrFile Transfer wie Sie ihn brauchen.
File Transfer wie Sie ihn brauchen. Wir machen das schon seit 9 Jahren! File Transfer-Appliance FTA-250 bewegt Files Warum Qiata? EINFACH Qiata ist eine serverbasierte Weblösung, die es auf einfachste
MehrIntegriertes Engineering mit COMOS und SIMATIC PCS 7
siemens.de/comos-pcs7 Integriertes Engineering mit COMOS und SIMATIC PCS 7 Datenkonsistenz von der Anlagenplanung über die Automa ti sierung bis zum Betrieb basierend auf einem durchgängigen elektronischen
MehrSTRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT
STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility
MehrErgebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau. VDMA VDMA-Report "IT und Automation 2018"
VDMA-Report IT und Automation 2018 Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau Inhalt» Allgemeine Erklärungen» Digitalisierte Produkte und Services»
Mehr