Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH

Größe: px
Ab Seite anzeigen:

Download "Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH"

Transkript

1 Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH

2 Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften von Beginn an als eigenständige Designkriterien im Entwicklungsprozess gelebt Die Vorteile liegen auf der Hand Vorhersehbare Schwachstellen werden vermieden Updateflut gegen Sicherheitslücken wird vermieden Verfügbarkeit und Zuverlässigkeit sind höher Alles zusammen spart mehr Kosten ein als im Entwicklungsprozess entstehen

3 Sicherer Softwareentwurf Sicheres Programmieren Sicherheitsanforderungen Sicherheitstests SDLC (Software Development Life-Cycle Cycle) SDL wird zum SDL (Security Development Lifecycle) Sichere Auslieferung und Einrichtung Umgang mit Schwachstellen Bildquelle: bigstock.com

4 SDL (als Beispiel) Security Development Lifecycle (SDL) von Microsoft Aktuelles Release 5.0 /2010 Setzt das Prinzip des Security by Design um Bedrohungsanalyse Sicherheitsarchitektur und Sicheres Design Proaktive Beseitigung von Schwachstellen Integrierte und nachhaltige Sicherheit

5 Systeme Fokussierung auf Softwareentwicklung greift zu kurz Systeme bestehen aus vielen Komponenten, die komplex miteinander interagieren Software Hardware Mensch Organisationsprozesse Bildquelle: bigstock.com

6 Sicherheitseigenschaften der Einzelkomponenten Sicherheitseigenschaften des Gesamtsystems Die Interaktion der Einzelkomponenten erzeugt eigene Sicherheitsanforderungen Bildquelle: bigstock.com

7 System Security Sicherheit wird im System-Design immer wichtiger Systeme werden immer mehr elektronisch gesteuert Systeme kommunizieren immer stärker mit ihrer Umwelt Systeme sind immer mehr interaktiv mit dem Internet verbunden System Security wird eigenständiger Wert Security steht für bessere Verfügbarkeit, Vertraulichkeit, integrität und Zuverlässigkeit Security wird immer mehr zum Marketingargument Security Engineering

8 Security Principles* Finden im Security Engineering Anwendung Eine bewusste Auswahl Keep the design as simple and small as possible * Nach Saltzer & Schroeder (1975) Bildquelle: bigstock.com Separation of privilege Least Privilege Need- to- Know

9 Beispiel Online-Banking Überweisungsprozess Entwicklung vom Bargeld-Abheben zum Online-Transfer = Geschichte des Security Engineerings und Security by Design Vor 30 Jahren Sehr einfaches System: Bankhaus + persönlicher Kundenbesuch Geldtransfer in geschlossenem System innerhalb der Bankhäuser Heute: Sehr komplexes System mit vielen Komponenten

10 TAN Bildquelle: bigstock.com

11 Bildquelle:

12

13 TAN Bildquelle: bigstock.com

14 TAN Bildquelle: bigstock.com

15 Zur System Security verpflichtet Wirtschaftliche Druck auf das System sehr hoch Vertrauen ist die Geschäftsgrundlage Online-Banking ist für die Banken alternativlos Security Engineering hat sich aus der Erfahrung heraus zwangsläufig entwickelt Bedrohungsanalysen: ständig und vorausschauend Den Standpunkt des Angreifers einnehmen können Betrachtung aller Komponenten einzeln und im Zusammenspiel Erkenntnis über die Rolle der Seitenkanäle Seitenkanäle gehören zum System Die Kunst ist es, sie im Voraus zu erkennen

16 Die Rolle von Forschung & Schulung Security Engineering braucht Forschung und Schulung Security by Design erfordert Interdisziplinarität Security Engineering ist dann erfolgreich, wenn es gelingt alle notwendigen Kompetenzen produktiv miteinander zu verbinden Klärung, wer alles an der Systementwicklung beteiligt sein muss Die richtigen Leute müssen lernen, so miteinander zu reden, dass sie sich auch verstehen Dafür benötigt es ein gemeinsames Grundverständnis

17 Forschung Forschung Schafft besseres Verständnis für System Security Erarbeitet Grundlagen Ermöglicht gezielte Weiterentwicklung von Security Engineering

18 Forschung Kompetenzzentrum für angewandte Sicherheitstechnologie am KIT

19 Forschung Die Grundfragen Was bedeutet Sicherheit? Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? Intelligente Stromversorgung Cloud Computing Überwachung öff. Räume i. S. DS

20 Schulung Schulung ermöglicht es, für alle eine gemeinsame Basis für die erfolgreiche Verständigung zu schaffen Schulung vermittelt wichtige Erfahrungen und Erkenntnisse Ab September 2013 Security Engineering Sichere Systeme durch Security by Design

21 Security Engineering Sichere Systeme durch Security by Design Ganzheitlichen Blick auf Systeme in Bezug auf Sicherheit Sicherheitsbegriff auf Systeme anzuwenden Sicherheit von Systemkomponenten muss prüfbar und bewertbar sein Systematische Anforderungs- & Bedrohungsanalyse Vielfalt von Angriffsmöglichkeiten kennen und strukturieren Sichtweise des Angreifers Organisatorische und technische Schutzmaßnahmen in der Praxis bewährt

22

23

24

Systemsicherheit ermöglicht Energiewende

Systemsicherheit ermöglicht Energiewende Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,

Mehr

KOMPETENZ, DIE BEWEGT

KOMPETENZ, DIE BEWEGT KOMPETENZ, DIE BEWEGT QUALIFIZIERTE UND KREATIVE MITARBEITER REALISIEREN IN EINEM MOTIVIERENDEN ARBEITSUMFELD EINEN HOHEN QUALITÄTSSTANDARD. Gründung als Einzelunternehmen Inhaber: Jan Hilpert Gründung

Mehr

IT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE

IT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE IT-Sicherheit Jörn Müller-Quade, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft kastel.kit.edu

Mehr

Security Engineering Software von Anfang an sicher entwickeln

Security Engineering Software von Anfang an sicher entwickeln Security Engineering Software von Anfang an sicher entwickeln ASQF Safety & Security Day Rhein-Main 20.09.2016 Jens Palluch, Method Park Consulting GmbH Quelle: http://www.heise.de/security/meldung/hacker-steuern-jeep-cherokee-fern-2756331.html?view=print

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Agile Development vs. Security Requirements

Agile Development vs. Security Requirements Agile Development vs. Security Requirements Mirco Stickan Agenda Motivation Agile Softwareentwicklung extreme Programming Scrum Sicherheit in agiler Softwareentwicklung Sicherheit in extreme Programming

Mehr

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

SUCCESS STORY OPTIMIERUNG DES AUFTRAGSMANAGEMENTS MIT INDIVIDUELLER SOFTWARE. KUNDE: tegos GmbH & Co. KG.

SUCCESS STORY OPTIMIERUNG DES AUFTRAGSMANAGEMENTS MIT INDIVIDUELLER SOFTWARE. KUNDE: tegos GmbH & Co. KG. SUCCESS STORY OPTIMIERUNG DES AUFTRAGSMANAGEMENTS MIT INDIVIDUELLER SOFTWARE KUNDE: tegos GmbH & Co. KG OPTIMIERUNG DES QUALITÄTSMANAGEMENTS MIT INTELLIGENTER SOFTWARE Über den Kunden Die Kunden der tegos

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie

Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie Immer einen Zug voraus Siemens Postal, Parcel & Airport Logistics AG / CEO Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie siemens.ch/logistics

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3 Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

Leitbild der ehb electronics gmbh

Leitbild der ehb electronics gmbh Leitbild der ehb electronics gmbh Die Leitbilder wurden von der Geschäftsführung, zusammen mit den Führungskräften, erarbeitet. Sie beschreiben die Unternehmenswerte in der Zusammenarbeit mit unseren Kunden

Mehr

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Intelligente, vereinfachte IT-Lösungen für die Welt von heute Höhere Effizienz im Unternehmen, ein besseres Erlebnis für die Benutzer und Entlastung der IT-MItarbeiter. 2

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

DER SYSTEMS ENGINEER IN DER DIGITALISIERUNG

DER SYSTEMS ENGINEER IN DER DIGITALISIERUNG DER SYSTEMS ENGINEER IN DER DIGITALISIERUNG 25 Jahre Software Factory GmbH 25. Oktober 2017 Das Netzwerk Gegründet 1997 als e.v. Fördert als gemeinnützige Organisation Wissenschaft und Bildung im Bereich

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

FORSCHUNGSFÖRDERUNGS- PROGRAMM IKT DER ZUKUNFT. Peter Kerschl Programmleitung

FORSCHUNGSFÖRDERUNGS- PROGRAMM IKT DER ZUKUNFT. Peter Kerschl Programmleitung FORSCHUNGSFÖRDERUNGS- PROGRAMM IKT DER ZUKUNFT Peter Kerschl Programmleitung AUSRICHTUNG VON IKT DER ZUKUNFT anspruchsvolle Innovation und Technologieentwicklung in der IKT verschränkt mit Anwendungsfeldern

Mehr

Softwareprozessmodelle

Softwareprozessmodelle Softwareprozessmodelle jung@cncgmbh.eu Definition Software Engineering The application of a systematic, disciplined, quantifiable approach to the development, operation, and maintenance of software; that

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

Automotive Embedded Software. Consulting Development Safety Security

Automotive Embedded Software. Consulting Development Safety Security Automotive Embedded Software Consulting Development Safety Security 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded

Mehr

Steuerung im Team. Lösung TEAM: TOLL, EIN ANDERER MACHT S! IST DAS BEI UNS AUCH SO? Steuerung im Team erfolgt:

Steuerung im Team. Lösung TEAM: TOLL, EIN ANDERER MACHT S! IST DAS BEI UNS AUCH SO? Steuerung im Team erfolgt: Lösung Steuerung im Team Steuerung im Team erfolgt: Zum einen durch die Teammitglieder selbst: Die Beschäftigten kommunizieren regelmäßig miteinander, finden gemeinsam Lösungen bei Problemen und unterstützen

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ in der Informationstechnologie Ihr Partner für Netzwerk- und Softwarelösungen Ihre Anforderung ist unsere Kernkompetenz Bei der enorm schnellen technischen Entwicklung

Mehr

Impressum. Erarbeitet durch die Projektgruppe Leitbild und die Mitarbeiterinnen und Mitarbeiter des Landratsamtes Rastatt

Impressum. Erarbeitet durch die Projektgruppe Leitbild und die Mitarbeiterinnen und Mitarbeiter des Landratsamtes Rastatt Impressum Herausgeber Landratsamt Rastatt Am Schlossplatz 5 76437 Rastatt Telefon: 07222/381-0 Telefax: 07222/381-1398 E-Mail: post@landkreis-rastatt.de http://www.landkreis-rastatt.de Erarbeitet durch

Mehr

Neue Herausforderungen durch die vierte industrielle Revolution

Neue Herausforderungen durch die vierte industrielle Revolution Smart Services Management von Veränderungen Die Unternehmen leben heute in einer dynamischen und komplexen Welt. Das Leistungsangebot an Produkten und Produktvarianten wird immer komplexer und die Dynamik

Mehr

Daten unter Kontrolle

Daten unter Kontrolle Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität

Mehr

IoT & Industrie 4.0 Vom Sensor in die Cloud

IoT & Industrie 4.0 Vom Sensor in die Cloud IoT & Industrie 4.0 Vom Sensor in die Cloud 2 Wer wir sind M&M Software ist ein global agierendes Technologie- und Beratungsunternehmen. Unser Dienstleistungsangebot umfasst Management- und Technologieberatung,

Mehr

Leitbild ist Vorbild. Wie wir uns sehen und was wir anstreben. anerkannte Autorität. Internationalität. dynamisch. verbindlich begeisternd nachhaltig

Leitbild ist Vorbild. Wie wir uns sehen und was wir anstreben. anerkannte Autorität. Internationalität. dynamisch. verbindlich begeisternd nachhaltig Unser Leitbild Leitbild ist Vorbild Wie wir uns sehen und was wir anstreben Für eine erfolgreiche Zukunft. Traditionelle Werte und zukunftsgerichtete Ziele und Visionen das sind seit über 100 Jahren die

Mehr

Unser neues Leitbild.

Unser neues Leitbild. Unser neues Leitbild. Werte, die bewegen. Warum ein neues Leitbild? Damit eine gute Unternehmenskultur zukunftsfähig bleibt. Richtungsweisend nach innen und außen. Ein Leitbild vermittelt nach außen den

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Künstliche Intelligenz und Roboter

Künstliche Intelligenz und Roboter Künstliche Intelligenz und Roboter Prof. Dr. Rolf Dornberger Rotary Club Basel Dreiländereck 24.4.2018 Agenda Prolog Fachhochschule Nordwestschweiz FHNW, Hochschule für Wirtschaft, Institut für Wirtschaftsinformatik

Mehr

Digitale Fabrik mit Siemes PLM

Digitale Fabrik mit Siemes PLM Digitale Fabrik mit Siemes PLM Der Weg zur Digitalen Fabrik von digitalen Möglichkeiten bis zur realen Umsetzung Fertigungs- und Logistikplanung Dipl.-Ing. Andreas Madlencnik Solution Consultant Digital

Mehr

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

Projekt E-Akte Thüringen

Projekt E-Akte Thüringen Projekt E-Akte Thüringen Agenda Entwurf ThürEGovG / Projektgrundlage Vorteile/ Zielsetzung/ Effekte Projektziele/-umfang Projektplanung/ Meilensteine Nachnutzung 2 Strategie E-Gov & IT Thüringen Strategie

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie

Mehr

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind. Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion

Mehr

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 CH-6010 Kriens. Ausgabe 2019

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 CH-6010 Kriens. Ausgabe 2019 Firmenpräsentation achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 CH-6010 Kriens Ausgabe 2019 Firmenportrait Teamwork Organisation Produktportfolio project services Planung, Konfiguration

Mehr

TeleTrusT Zertifizierungsprogramm

TeleTrusT Zertifizierungsprogramm TeleTrusT Workshop 10.-11.06.2010 TeleTrusT Zertifizierungsprogramm Christoph Weinmann christoph.weinmann@secorvo.de Christoph Weinmann Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Der Entwicklungsprozess sicherer Software. Neşe Yılmaz Institut für Informatik FU Berlin 10.07.2008

Der Entwicklungsprozess sicherer Software. Neşe Yılmaz Institut für Informatik FU Berlin 10.07.2008 Der Entwicklungsprozess sicherer Software Neşe Yılmaz Institut für Informatik FU Berlin 10.07.2008 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

From Cloud to Device. Moderne Softwareentwicklung in der Embedded-Welt. öffentlich

From Cloud to Device. Moderne Softwareentwicklung in der Embedded-Welt. öffentlich From Cloud to Device Moderne Softwareentwicklung in der Embedded-Welt öffentlich Unterschiedliche Blickwinkel nutzen Domänenspezifisch und branchenübergreifend zugleich 2 über den gesamten Entwicklungszyklus

Mehr

Qualität nach Maß. Weltweit verfügbar. Made by Festo.

Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität ganzheitlich sehen. Ansprüche weiter denken. In den Mittelpunkt unseres Qualitätsanspruchs stellen wir konsequent, was für Ihr Geschäft und

Mehr

Wir machen die Träume unserer Kunden wahr. Komplette und intelligente Lösungen für komplexe Herausforderungen in ganz Deutschland und Europa.

Wir machen die Träume unserer Kunden wahr. Komplette und intelligente Lösungen für komplexe Herausforderungen in ganz Deutschland und Europa. Wir machen die Träume unserer Kunden wahr. Komplette und intelligente Lösungen für komplexe Herausforderungen in ganz Deutschland und Europa. Wir, die Rücken & Partner Gruppe, sind eine Unternehmensgruppe

Mehr

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen

Mehr

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Mobile Business Apps Fluch oder Segen? Markus Troxler Edorex Informatik AG

Mobile Business Apps Fluch oder Segen? Markus Troxler Edorex Informatik AG Mobile Business Apps Fluch oder Segen? Markus Troxler Edorex Informatik AG Inhalt - Fokus Fluch (Gefahr) oder Segen (Chance) für: Die Firmen welche die Apps nutzen. Nicht im Fokus: Hersteller von Apps

Mehr

Medical Electronics I S O. Member of Amalthea Group. Switzerland

Medical Electronics I S O. Member of Amalthea Group. Switzerland Medical Electronics Member of Amalthea Group by Switzerland 13 4 8 5 Von der Schmerzmittelpumpe über Endoskopieprodukte bis zu Wärmetherapiegeräten unsere Dienstleistungen tragen zu Ihrem Markterfolg bei.

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Sektion Produktlebenszyklus INSTITUT FÜR INFORMATIONSMANAGEMENT IM INGENIEURWESEN (IMI) 1 KIT University 24.03.2010 of the State of Baden-Württemberg and Prof. Dr. Dr. -Ing. Jivka

Mehr

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec 1/ 41 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Maximilian Ambaum TU Dortmund 26. Juli 2015 Inhalt 2/ 41 1 Motivation und Hintergrund 2 Einführung in UMLsec 3 CARiSMA 4

Mehr

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft b Univ-Prof. Dr. Stefanie Lindstaedt b www.know-center.at Know-Center GmbH Know-Center: Austria s Research

Mehr

Target-Costing (TC) Überblick

Target-Costing (TC) Überblick Schlichting Consulting Target-Costing () Überblick Hermann Schlichting 26.05.2013 Target Costing () Target Costing () hilft uns die Kosten für unsere Produkte, Systeme und Anlagen (Hardware mit Mechanik

Mehr

Leitbild des Universitätsklinikums Bonn

Leitbild des Universitätsklinikums Bonn Leitbild des Universitätsklinikums Bonn Präambel Das Universitätsklinikum Bonn orientiert sich am Wohl der ihm anvertrauten Menschen und der hier Tätigen. Kommunikation Transparenz, Wertschätzung und Vertrauen

Mehr

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG Beratung Lösungen Services Security by Design PETER REINECKE & THOMAS NEYE 1 Agenda 1 2 Was ist Security by Design? Einführung Aktuelle Situation Software Development Lifecycle (SDL) Immer wieder Software

Mehr

Inhaltsverzeichnis Einführung und Überblick

Inhaltsverzeichnis Einführung und Überblick Inhaltsverzeichnis 1 Einführung und Überblick......................... 1 1.1 Das System Fahrer-Fahrzeug-Umwelt................. 2 1.1.1 Aufbau und Wirkungsweise elektronischer Systeme...... 3 1.1.2 Elektronische

Mehr

Leistungsfähige Prozesschemikalien für hohe Ansprüche. Unique ideas. Unique solutions.

Leistungsfähige Prozesschemikalien für hohe Ansprüche. Unique ideas. Unique solutions. Beste Technologie Recycling Leistungsfähige Prozesschemikalien für hohe Ansprüche Unique ideas. Unique solutions. LEISTUNGSFÄHIGE PRODUKTE Optimale Ergebnisse durch hochwirksame Prozesschemikalien Hohe

Mehr

CYBERSECURITY UND TESTING. Swiss Testing Night

CYBERSECURITY UND TESTING. Swiss Testing Night CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Birgitte Baardseth, isits AG International School of IT Security Thomas Bleier, AIT Austrian Institute of Technology Patrick

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Managed System Services Individuelle Unterstützung durch proaktive Systemservices

Managed System Services Individuelle Unterstützung durch proaktive Systemservices System Individuelle Unterstützung durch proaktive Systemservices siemens.de/mss Kundenanforderungen Das reibungslose Zusammenspiel komplexer Automatisierungs- und Antriebsprodukte sichert hohe Produktivität

Mehr

Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen.

Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen. Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen. Wir verfügen über interdisziplinäres Know-how, um innovative Technologien zu planen und einzusetzen. Wir integrieren angemessene

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Die Lage der IT-Sicherheit

Die Lage der IT-Sicherheit Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation

Mehr

unser handwerk Wir verstehen tonfunk - Geschichte

unser handwerk Wir verstehen tonfunk - Geschichte tonfunk - Geschichte Wir verstehen unser handwerk Der Name Tonfunk steht für Ideen, Innovationen und eine lange Tradition. In den vergangenen mehr als 50 Jahren hat sich das Unternehmen zu einem zuverlässigen

Mehr

Join the Automation Team

Join the Automation Team Firmware-Entwickler für elektrische Antriebstechnik (w/m) < Grundlagenforschung im Bereich der statischen und dynamischen Bahnplanung < Erstellung von Konzepten sowie kinematischer und dynamischer Modelle

Mehr

WE Kunststoff-Technik GmbH WE System GmbH KHL Interior GmbH. Kabelkonfektion

WE Kunststoff-Technik GmbH WE System GmbH KHL Interior GmbH. Kabelkonfektion Wir formen IHRE Ideen. WE Kunststoff-Technik GmbH WE System GmbH KHL Interior GmbH WERKZEUGBAU SPRITZGUSS MONTAGEN Kabelkonfektion KASCHIERUNGEN KOMPETENZ Wir bieten Ihnen: Die individuelle Fertigung von

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher

Mehr

FUTURE TRENDS OF SOFTWARE ENGINEERING

FUTURE TRENDS OF SOFTWARE ENGINEERING FUTURE TRENDS OF SOFTWARE ENGINEERING Einleitung In der Softwareentwicklung driften die akademische und die unternehmerische Welt immer weiter auseinander: Der Abstand zwischen dem Elfenbeinturm und den

Mehr

FUTURE TRENDS OF SOFTWARE ENGINEERING

FUTURE TRENDS OF SOFTWARE ENGINEERING FUTURE TRENDS OF SOFTWARE ENGINEERING Einleitung In der Softwareentwicklung driften die akademische und die unternehmerische Welt immer weiter auseinander: Der Abstand zwischen dem Elfenbeinturm und den

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Intelligente Technische Systeme. sof tware. hardware. produktion.

Intelligente Technische Systeme. sof tware. hardware. produktion. Intelligente Technische Systeme sof tware. hardware. produktion. contech und Partner: Die Systems Engineering Allianz Verbund starker Partner Die Systems Engineering Allianz ist ein Firmenverbund der UNITY-Gruppe

Mehr

Individuelle Unterstützung durch proaktive Systemservices siemens.de/mss

Individuelle Unterstützung durch proaktive Systemservices siemens.de/mss Managed Individuelle Unterstützung durch proaktive services siemens.de/mss Die effiziente Bearbeitung komplexer Support- Anfragen mit zentraler Koordination reduziert Instandhaltungskosten und schafft

Mehr

Prinzipen und Komponenten Eingebetteter Systeme (PKES) Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme

Prinzipen und Komponenten Eingebetteter Systeme (PKES) Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme 1 Vorlesung Prinzipen und Komponenten Eingebetteter Systeme (PKES) (2) Was ist ein eingebettetes Gerät? Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme 2 Veranstaltungslandkarte Fehlertoleranz,

Mehr

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg

Mehr

File Transfer wie Sie ihn brauchen.

File Transfer wie Sie ihn brauchen. File Transfer wie Sie ihn brauchen. Wir machen das schon seit 9 Jahren! File Transfer-Appliance FTA-250 bewegt Files Warum Qiata? EINFACH Qiata ist eine serverbasierte Weblösung, die es auf einfachste

Mehr

Integriertes Engineering mit COMOS und SIMATIC PCS 7

Integriertes Engineering mit COMOS und SIMATIC PCS 7 siemens.de/comos-pcs7 Integriertes Engineering mit COMOS und SIMATIC PCS 7 Datenkonsistenz von der Anlagenplanung über die Automa ti sierung bis zum Betrieb basierend auf einem durchgängigen elektronischen

Mehr

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility

Mehr

Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau. VDMA VDMA-Report "IT und Automation 2018"

Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau. VDMA VDMA-Report IT und Automation 2018 VDMA-Report IT und Automation 2018 Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau Inhalt» Allgemeine Erklärungen» Digitalisierte Produkte und Services»

Mehr