Deutschland auf dem Weg zur digitalen Souveränität

Größe: px
Ab Seite anzeigen:

Download "Deutschland auf dem Weg zur digitalen Souveränität"

Transkript

1 Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) A CRISP Member Verleihung des 6. Deutschen IT-Sicherheitspreises Darmstadt, 6. Oktober 2016

2 Die digitale Welt ist überall Verbunden, programmierbar, offen und geteilt Erzeugt massenhaft Daten, oft sensible, meist unstrukturiert Gestaltbar? Sicher? Privatsphärenschützend? Vertrauenswürdig? 2

3 Digitale Souveränität für Bürger, Firmen, Behörden, Staat Gestaltbare, sichere, privatsphärenschützende, vertrauenswürdige IT Bildquelle: Wikipedia.de Reichstagsgebäude Das Ziel Gestaltbarkeit: Fähigkeit zu Strategie und Umsetzung Sicherheit und Privatsphäre Berechtigtes Vertrauen 3

4 Digitale Souveränität für Bürger, Firmen, Behörden, Staat Gestaltbare, sichere, privatsphärenschützende, vertrauenswürdige IT Bildquelle: Wikipedia.de Reichstagsgebäude Stand heute Kaum Marktführer in IT / IT-Sicherheit in D/EU, dominiert durch USA/Asien Mangel an Grundwissen und an Fachkräften Oft unzureichende Sicherheit, oft unzureichender Schutz der Privatsphäre Generell unzureichende Beurteilungsfähigkeit bzw. informierte Abnahme und Integration Das Ziel Gestaltbarkeit: Fähigkeit zu Strategie und Umsetzung Sicherheit und Privatsphäre Berechtigtes Vertrauen Weltweit 4

5 Alle sind sich einig: Sicherheit wichtig für Wirtschaft & Politik Cyberangriffe: 1/3 aller Firmen und Bürger Wirtschaftsspionage: 1/2 aller Firmen Schaden: 10 * Milliarden ~ Schäden im Strassenverkehr 5

6 Sicherheit und Privatsphärenschutz: Verwundbarkeiten und langsame und unpräzise Angriffserkennung Kostenlose Android Apps Über 43% fehlerhafter Zertifikationsprüfung Über 54% erlauben http/https zum selben Server Domain Name System DNS Über 73% der DNS-Server für Unternehmensnetze sind angreifbar Über 66% der genutzten DNSSEC-Schlüssel sind schwach Bildquelle: Wikipedia Security Analytics 146 Tage bis ein Angriff entdeckt wird Quellen:»Appicaptor«, Fraunhofer SIT 8/2015;»Mechanical Pentester«, Fraunhofer SIT 6/2016; Mandiant M-Trends

7 Gestaltbarkeit: Global wenig sichtbare Sicherheitsindustrie»Cybersecurity Ventures Top 500«(August 2016) verzeichnet keine Firma aus Deutschland unter den Top 100 aber 9 aus Israel (Teletrust hat 266 Mitglieder) Quelle: 7

8 Gestaltbarkeit: Fokussierte Bildung und Forschung Forschungszentren mit Fokus auf Cybersicherheit. Stark in Grundlagen und Anwendung. Bochum Center for Research in Security and Privacy CRISP, Darmstadt Darmstadt Saarbrücken Karlsruhe ( ) München Finanziert durch: 8

9 Gestaltbarkeit: Strategische Projekte, Fokus auf Technologietransfer Daten Souveränität durch Standards und Ökosystem: Industrial Data Space (Fraunhofer, IDS Association) Nationales Referenzprojekt IT-Sicherheit in Industrie 4.0: Referenzen und Baukasten Einfachste Ende-zu-end Verschlüsselung für alle: Volksverschlüsselung (Fraunhofer SIT, Telekom) Security at Large: Sicherheit im echten Leben Sichere Internet Anwendungen: Sicherheitsanalyse von Javascript, der wichtigsten Sprache im Web Sichere Internet Infrastrukturen: Vermessung und evolutionäre Verbesserung der globalen Internet-Sicherheit 9

10 Gestaltbarkeit: DARPA Cyber Grand Challenge Automatisierter»Capture the Flag«Wettbewerb Ziel weit jenseits»state of the Art«, also hohes Risiko Finanziert durch DARPA und Industrie, Teams aus Firmen, Instituten, Universitäten Wettbewerblich, bewusst mit»doppelfinanzierung«ergebnisse wegweisend für Forschung und Industrie: Autonomes Fahren, humanoide Roboter, Cybersicherheit Quelle: 10

11 Schneller auf dem Weg zur digitalen Souveränität 1. Unterstützung exzellenter Forschung Fokus auf Transfer; in Industrie, Unis, Instituten 2. Aus- und Weiterbildung in Cybersicherheit Teil von Studium und Lehre Gezielte Aus- und Fortbildungsprogramme 3. Verbesserung des Technologietransfers in D/EU Wettbewerbe a la DARPA Grand Challenge Bündeln von Stärken (z.b. Industrie 4.0) Unterstützung für Start-ups 4. Bereitstellung von Sicherheitsinfrastrukturen Verschlüsselung, Signaturen, Security Intelligence Bildquelle: ESA 5. Verbesserung der Vermarktungschancen in D/EU EU-weite, gemeinsam entwickelte Standards Beschaffung der öffentl. Hände entsprechend Gestaltungszielen Mindeststandards, Zertifizierungen, Haftung 11

12 תודה רבה! Dank je well! Vielen Dank! Merci beaucoup! 谢谢 Thank you very much! Dziękuję! ありがとうございます شكرا لك 12

13 Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT Institutsleiter Technische Universität Darmstadt FB Informatik, Lehrstuhl SIT Rheinstraße 75, Darmstadt (Büro) (Mobil) 13

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Accelerate your esales in the Digital Marketplace.

Accelerate your esales in the Digital Marketplace. Accelerate your esales in the Digital Marketplace. Shibboleth auf Umwegen Ein Erfahrungsbericht über die Integration eines Service Providers in ein hochverfügbares Multi Softwareportal System 6. Oktober

Mehr

SMARTPRESENTATION LIFE CYCLE MANAGEMENT. INTERACTIVE SLIDE LIBRARY - Microsoft Office Business Apps. Version: 2/25/2014 3:29:55 PM

SMARTPRESENTATION LIFE CYCLE MANAGEMENT. INTERACTIVE SLIDE LIBRARY - Microsoft Office Business Apps. Version: 2/25/2014 3:29:55 PM SMARTPRESENTATION LIFE CYCLE MANAGEMENT INTERACTIVE SLIDE LIBRARY - Microsoft Office Business Apps Combionic Page 1 SOCIAL COLLABORATION: DIE VIER ECKPFEILER Wissen und Erfahrungen Ihr Netzwerk Menschen

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Der therapeutische Nutzen der Natur: Ist Green Care nur tiergestützte Therapie plus?

Der therapeutische Nutzen der Natur: Ist Green Care nur tiergestützte Therapie plus? Der therapeutische Nutzen der Natur: Ist Green Care nur tiergestützte Therapie plus? Dr. Dorit Haubenhofer Verein Tiere als Therapie - WAZ, Wien Hochschule für Agrar- und Umweltpädagogik, Wien Der therapeutische

Mehr

-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch

-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch E-Mail-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch Ulrich Waldmann Sommerakademie des ULD, Kiel 19. September 2016 E-Mail-Verschlüsselung - wirklich?

Mehr

Mikro Bestückung Mikro + Nano Dosieren Mikro Laserlöten. Möglichkeiten der Aufbau- und Verbindungstechnik für 3D-MID

Mikro Bestückung Mikro + Nano Dosieren Mikro Laserlöten. Möglichkeiten der Aufbau- und Verbindungstechnik für 3D-MID Mikro Bestückung Mikro + Nano Dosieren Mikro Laserlöten Möglichkeiten der Aufbau- und Verbindungstechnik für 3D-MID Agenda Anforderungen im Wandel Herausforderungen der räumlichen Aufbau- und Verbindungstechnik

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Webrepublic AG. Einreichung Digital Marketer of the Year 2015. Zürich, Oktober 2015

Webrepublic AG. Einreichung Digital Marketer of the Year 2015. Zürich, Oktober 2015 Webrepublic AG Einreichung Digital Marketer of the Year 2015 Zürich, Oktober 2015 1 Wer wir sind Unsere DNA Performance, Technologie und Mehrsprachigkeit. Unser Credo Wir verbinden Daten mit Kreativität,

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

Global Institute for Digital Transformation

Global Institute for Digital Transformation Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Bachelorprogramm Sprachen an der EBS Business School

Bachelorprogramm Sprachen an der EBS Business School Bachelorprogramm Sprachen an der EBS Business School Mercedes Sponholz 02.03.2013 Sprachkurse Als: Electives im SCI Programm ( Wahlmöglichkeit) Fakultative Sprachkurse 1 Unser Team, unser Angebot Die Lehrkräfte

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Katakana als Aussprache im Deutsch-Japanischen. Wörterbuch

Katakana als Aussprache im Deutsch-Japanischen. Wörterbuch Katakana als Aussprache im Deutsch-Japanischen Wörterbuch Ryoko Horiuchi 1. Einleitung 1.1. Anlass Mein Deutsch-Japanisch Wörterbuch hat Katakana als Aussprache. Ich benutze Katakana, besonders als ich

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

K500 HDMI-Switch. Benutzerhandbuch

K500 HDMI-Switch. Benutzerhandbuch K500 HDMI-Switch Benutzerhandbuch 2015 Kinivo, Inc. Alle Rechte vorbehalten. Kinivo ist ein Warenzeichen von Kinivo, Inc. Die Bluetooth-Wortmarke und das Bluetooth-Logo sind eingetragene Warenzeichen der

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Chancen und Gefahren, Stoßrichtungen für Deutschland

Chancen und Gefahren, Stoßrichtungen für Deutschland Chancen und Gefahren, Stoßrichtungen für Deutschland Empfohlene Zitierweise: GAUSEMEIER, J.; KLOCKE, F.: Industrie 4.0 Internationaler Benchmark, Zukunftsoption und Handlungsempfehlungen für die Produktionsforschung.

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Projektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011

Projektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 Projektüberblick in 10 Minuten Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 CLOUDCYCLE Bereitstellung, Verwaltung und Vermarktung von portablen Cloud-Diensten mit garantierter Sicherheit und

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Augmented Reality. Martin Straumann, Business Unit Leiter Mobile Solutions

Augmented Reality. Martin Straumann, Business Unit Leiter Mobile Solutions Augmented Reality Martin Straumann, Business Unit Leiter Mobile Solutions Agenda Einführung in die Mobile-Welt Marktanalyse Datenbrillen in der Praxis Interview mit Edwin Bütikofer, Sage Schweiz AG Demo

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Automotive Intelligence Driving the Change. Karsten Crede 20. Mai 2015

Automotive Intelligence Driving the Change. Karsten Crede 20. Mai 2015 Automotive Intelligence Driving the Change Karsten Crede 20. Mai 2015 30 Mio 250 Mio 25 GB Carsharing Nutzer bis 2020 in urbanen Räumen erwartet vernetzte Fahrzeuge bis 2020 Daten sammelt ein modernes

Mehr

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014 Mit In-Memory Technologie zu neuen Business Innovationen Stephan Brand, VP HANA P&D, SAP AG May, 2014 SAP Medical Research Insights : Forschung und Analyse in der Onkologie SAP Sentinel : Entscheidungsunterstützung

Mehr

Die Stärkung der Software Industrie Chancen und Herausforderungen

Die Stärkung der Software Industrie Chancen und Herausforderungen Die Stärkung der Software Industrie Chancen und Herausforderungen Karl-Heinz Streibich, CEO Software AG 21.06.2013 2013 Software AG. All rights reserved. Die Software-Industrie Ein Überblick 2 2013 Software

Mehr

PIN IT! Improving Android Network Security at Runtime

PIN IT! Improving Android Network Security at Runtime PIN IT! Improving Android Network Security at Runtime Damjan Buhov, Markus Huber, Georg Merzdovnik und Edgar Weippl Vorgetragen von: Richard Thron 15.09.2016 Kommunizieren meine Apps sicher? Pin It! 15.09.2016

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Identifikationsmodell der österreichischen Bürgerkarte

Identifikationsmodell der österreichischen Bürgerkarte Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Digitalisierung in der Landwirtschaft

Digitalisierung in der Landwirtschaft Digitalisierung in der Landwirtschaft Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Bernhard Krüsken Generalsekretär Deutscher Bauernverband Berlin, 2. November 2016 Digitalisierung ist für Branche

Mehr

===!" Deutsche. Symposium des Feldafinger Kreises Forschen für die Internet-Gesellschaft: Trends, Technologien, Anwendungen.

===! Deutsche. Symposium des Feldafinger Kreises Forschen für die Internet-Gesellschaft: Trends, Technologien, Anwendungen. Symposium des Feldafinger Kreises 2005 Forschen für die Internet-Gesellschaft: Trends, Technologien, Anwendungen Deutsche Telekom Tagungshotel, Bad Honnef 17. Januar 2004 ===!" Deutsche Telekom Ziele Feldafinger

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis? Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH aus Mettmann greift auf 17 Jahre Erfahrung in der Branche zurück und bietet professionelle Dienst- und Serviceleistungen

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Cyber Security das Titelthema.

Cyber Security das Titelthema. Sonderverbreitung & Hauptheft zur Themenvorschau 01 2015 Cyber Security das Titelthema. Exklusiv- Interview: Altana CIO Bernhard Koch Fog Comupting die Cloud Ergänzung IT revolutioniert die Logistik IT

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

How Dataport Manages Information

How Dataport Manages Information Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

VDMA IT-Report 2016 (Ergebnisauszug)

VDMA IT-Report 2016 (Ergebnisauszug) VDMA IT-Report 2016 (Ergebnisauszug) Strategie Investitionen Trends im Maschinen- und Anlagenbau Gliederung Teilnehmerstruktur und Fertigungscharakter IT-Strategie und IT-Organisation IT- und Digitalisierungs-Strategie

Mehr

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Schwerpunkt Wirtschaftsinformatik. Prof. Stefan Lessmann

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Schwerpunkt Wirtschaftsinformatik. Prof. Stefan Lessmann Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Schwerpunkt Wirtschaftsinformatik Prof. Stefan Lessmann Agenda Schwerpunkt Wirtschaftsinformatik Gegenstand der Wirtschaftsinformatik

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Prosecco. Mit dem Browser signieren, verifizieren und vieles mehr

Prosecco. Mit dem Browser signieren, verifizieren und vieles mehr Mit dem Browser signieren, verifizieren und vieles mehr. Konferenz Telematik im Gesundheitswesen Vernetzte Strukturen- heute und morgen Potsdam, 15. Februar 007 Michael Herfert, Bereichsleiter Transaktions-

Mehr

Why Organisations should rely on Mobile AppTesting

Why Organisations should rely on Mobile AppTesting Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Über mich Wifo-Studium an der Universität Mannheim mit Schwerpunkt IT-Sicherheit und Forensik

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

E-Government 2.0 Intention, Status und Fortschrittsbericht

E-Government 2.0 Intention, Status und Fortschrittsbericht E-Government 2.0 Intention, Status und Fortschrittsbericht Effizienter Staat 23. April 2008 Ernst Bürger Referatsleiter IT 1 Bundesministerium des Innern www.bmi.bund.de Vorbemerkungen Quellen: Statistisches

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Die wichtigsten Zahlen und Fakten über unser Unternehmen. Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Cyberlink eine Firma erfindet sich neu

Cyberlink eine Firma erfindet sich neu Cyberlink eine Firma erfindet sich neu 6. Prozessfux Tagung Innovation 9. Juni 2015, Thomas Knüsel, Head of Operation & Engineering 1 eine Firma erfindet sich neu 1995 2000 2005 2010 2015. 2 Innovation

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

95 従 属 の 接 続 詞 その2. wenn auch たとえ~であっても. damit ~するために. so dass その 結 果 ~ als ob あたかも~であるかのように wenn auch たとえ~であっても を 使 った 文 の 定 動 詞 の 位 置 に 注 意!

95 従 属 の 接 続 詞 その2. wenn auch たとえ~であっても. damit ~するために. so dass その 結 果 ~ als ob あたかも~であるかのように wenn auch たとえ~であっても を 使 った 文 の 定 動 詞 の 位 置 に 注 意! G-137 95 従 属 の 接 続 詞 その2 damit ~するために so dass その 結 果 ~ wenn auch たとえ~であっても als ob あたかも~であるかのように wenn auch たとえ~であっても を 使 った 文 の 定 動 詞 の 位 置 に 注 意! damit, wenn auch, so dass, als ob Ich helfe dir bei der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr

Mehr

Open Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm

Open Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm Open Source BI Trends 11. Dezember 2009 Wien Konstantin Böhm Profil Folie 2 JAX 2009 11.12.2009 Gründung 2002, Nürnberg 50 Mitarbeiter Innovative Kunden Spezialisiert auf Open Source Integration Open Source

Mehr

Willkommen im Haifischbecken:

Willkommen im Haifischbecken: Willkommen im Haifischbecken: Strategien der vier Megavendoren Zürich 18. November 2009 Wolf K. Müller Scholz Business Intelligence Magazine wms@bi-magazine.net 1 Business Intelligence: Tastsinn Lehre

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr