Best of Cybersecurity
|
|
- Helene Scholz
- vor 8 Jahren
- Abrufe
Transkript
1 Best of Cybersecurity Das stellt sich vor Markus Kammerstetter
2 Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM - Côte d Azur, Sophia Antipolis, France Northeastern University, Boston, USA UCSB, Santa Barbara, USA RUB, Bochum, Germany TU-Wien, Vienna, Austria SBA Research, Vienna, Austria 2
3 , TU-Wien Beheimatet am Institut für Rechnergestützte Automation, E183/1, TU-Wien, Treitlstrasse 1-3, 1040 Wien Kerngebiete: IT, Software und Hardware Security Research Universitäre IT Security Lehre ( Internet Security und Advanced Internet Security Kurse) 3
4 In the News 4
5 Internet Security Kurse Gemeinsam mit SBA Research Security-Ausbildung von rund 400 Studenten im Jahr Jährliche Teilnahme an Hacker CTF Contest TU-Team We 0wn Y0u zählt zu den Besten der Welt: 2014/15: 3. Platz (89 Teams insgesamt) 2012/13: 2. Platz 2011: 1. Platz 2008: 5. Platz 2007: 4. Platz 2006: 1. Platz 2005: 2. Platz 5
6 Qualifikation und Teilnahme am weltgrößten sowie anspruchsvollsten CTF Contest in Las Vegas
7 Capture the Flag (CTF) Contest Jedes Team bekommt eine VM mit Services Services beinhalten unbekannte sowie realistische Sicherheitslücken (z.b. Buffer Overflows, Web Schwachstellen, etc.) Aufgabe jedes Teams: 1. Schnelles Auffinden der Schwachstellen in eigener VM 2. Beheben der Schwachstellen (Defense) 3. Angriff für jeweilige Schwachstelle erarbeiten 4. Angriff bei anderen Teams durchführen (Attack) 7
8 Security Research Zahlreiche Publikationen auf internationalen Top-Konferenzen (USENIX, CCS, etc.) Praxisrelevante Research Projekte (EU, FFG, etc.) gemeinsam mit Partnern aus der Industrie Aktueller Forschungsfokus: Embedded Systems Security Hardware Security Anwendungsbereiche: Kritische Infrastrukturen, Automotive Security, Industrie 4.0 Security, etc. 8
9 Profil unsrer Absolventen Matthias Neugschwandtner, IBM Security Research, Zürich Andreas Moser, Google Security, Zürich Lukas Weichselbaum, Google Security, Zürich Gilbert Wondracek, National Lead Cyber Risk Services, Deloitte Clemens Kolbitsch, Lastline Security, Santa Barbara Leyla Bilge, Symantec, Mountain View Etc. 9
10 Hardware Security Lab SecLab Wien betreibt eigenes Hardware Security Lab Joint-Venture Trustworks KG und Automation Systems Group Dedizierte Ausstattung für Hardware & Embedded Security Analysen: Elektronenmikroskop, Meßinstrumente, SDR Funkanalyse, SideChannel Analyse Tools, Firmware Extraktionstools, Firmware Debugging Tools, Pentesting Tools, NFC, RFID, uvm. 10
11 Research Capabilities Weitreichende Betrachtungen von Hardware und Embedded Sicherheitsthemen 11
12 HWSecLab Labor Infrastruktur 12
13 Projektvorstellung: a Smart Grid Security Guidance Projektvolumen: ~ 2 Mio. HW und SW Security in kritischen Smart-Grid Infrastrukturen 13
14 Projektvorstellung: AnyPLACE Entwicklung einer sicheren Smart Metering Lösung EU Projekt, Projektvolumen: ca. 3 Mio. Partner u.a. PPC AG (DE), EFACEC (PT), Bosch (PT), European Smart Metering Industry Group (BE), etc. HWSeclab: Hard- und Software Sicherheitstests, Entwicklung von Schutzmaßnahmen Electromechanical Meter Existing Digital Meter Water, Gas & Heat Meters End-User Display Meters Retrofitting Module Compatibility Integration End-User Interface AnyPLACE Central Module Cybersecurity Module End-User Gadgets Appliances Retrofitting Control Compatibility Ineroperability Existing Appliances Smart Appliances Existing Home Automation Ineroperability Retailer Module Utilities DSO Module Grid DSO Microgeneration Systems & Electric Vehicles Markets Energy Retailer Water, Gas & Heat utilities Water, Gas & Heat Networks AnyPLACE Basic AnyPLACE Advanced AnyPLACE External Communications AnyPLACE In-Building Communications 14
15 Projektkooperationen Sie interessieren sich für Kooperationen im Bereich Hardware-, Embedded- oder IT-Security? Sie sind interessiert an unsren Kompetenzen? Wir sind offen für Kooperationen: Gemeinsame Einreichung von Förderprojekten Auftragsforschung Unterstützung bei ihren Projekten Vielen Dank für die Aufmerksamkeit Markus Kammerstetter 15
IT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrIKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013
IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 Georg Niklfeld (Programmleitung), Christian Barnet (Projektaudit und Revision) Auftaktveranstaltung 23.10.2013, Wien ECKDATEN ZUR 2. AUSSCHREIBUNG 2013 Budget gesamt
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrIK Elektronik. Ihr Partner für Entwicklung und Produktion maßgeschneiderter Funklösungen
IK Elektronik Ihr Partner für Entwicklung und Produktion maßgeschneiderter Funklösungen Sie haben eine Idee für ein Produkt, das funkt? Sie haben die Aufgabe, ein bestehendes Produkt zu verbessern? Sie
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied
Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrNachhaltige Mobilität im digitalen Zeitalter
Nachhaltige Mobilität im digitalen Zeitalter Prof. Dr. Matthias Hartmann Bastian Halecker Hochschule für Technik und Wirtschaft Berlin Fachtagung Lernwelt Elektromobilität Berlin, 13. November 2015 Cyber-Physikalische
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrSmart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama
Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrPROFILE, PORTFOLIO, TECHNOLOGIES
SOFTWARE SERVICES PROFILE, PORTFOLIO, TECHNOLOGIES Copyright 2015 COMPANY Die seq Grouppe ist ein polnisches off-shore Softwareentwicklungsunternehmen. Welches sich auf die Konzeption und Programmierung
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrIKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet
Veröffentlichung: 30.05.2016 13:00 VB100: IKARUS als internationaler Top-Performer Schnell, unauffällig und zuverlässig: Spitzenresultate auf Windows 10 Veröffentlichung: 10.05.2016 14:55 Österreichische
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrFirmenporträt von LeverX International
Firmenporträt von LeverX International LeverX International GmbH ist ein internationaler Anbieter von IT Dienstleistungen im den Bereichen SAP, Mobile und Web Entwicklung. Das Unternehmen bietet das gesamte
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrDigital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.
Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit
MehrBSI Smart Meter Gateway
BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
MehrGrow VDID Design Management Weiterbildung
Grow VDID Design Management Weiterbildung Design Management Qualitäten sind im globalen Design- und Produktionsprozess eine der Kernkompetenzen für Industriedesigner. Der VDID bietet in Kooperation mit
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrECONGRID Smart Grids und volkswirtschaftliche Effekte: Gesamtwirtschaftliche Bewertung von Smart-Grids- Lösungen
ECONGRID Smart Grids und volkswirtschaftliche Effekte: Gesamtwirtschaftliche Bewertung von Smart-Grids- Lösungen Smarte Energie Regionen 11. März 2014 Dr. Markus Gilbert Bliem Dieses Projekt wurde aus
MehrPaving the way to the Smart Grid
Paving the way to the Smart Grid Landis+Gyr und Smart Grid Energie Network-Lunch zum Thema Intelligente Stromversorgung für Elektrofahrzeuge Oct-10 2 - Landis+Gyr - Intelligente Stromversorgung für Elektrofahrzeuge
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
Mehrcarekundenforum 2013 Virtualisieren spart Geld
carekundenforum 2013 Virtualisieren spart Geld Seite 1 12./13.11.2013 carekundenforum 2013 F+L System AG, CH-Altstätten ASC Automotive Solution Center AG, D- Böblingen Virtualisieren spart Geld Herzlich
MehrCyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation
Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrJob Qualifikationen: Veränderte Auffassungen unter StudentInnen
Job Qualifikationen: Veränderte Auffassungen unter StudentInnen Vortrag CFA-Austria, 12. Mai 2011 FH-Doz. Mag. Donald Baillie, FRM Donald Baillie: Vorstellung Studium an der WU Wien IT-Firma: Programmierung
MehrPraxis-Check: Medienbildung an deutschen Schulen
Praxis-Check: Medienbildung an deutschen Schulen ein Zwischenresümee im März 2014 Ein gemeinsames Projekt von in Trägerschaft der Initiative D21 1 Warum der Praxis-Check? Vor allem gilt es ( ), eine digitale
MehrBDI The Voice of German Industry Energiewende? Ja aber richtig!
BDI The Voice of German Industry Energiewende? Ja aber richtig! BDI Energiewendekongress, 8. November 2012 Sponsorenkonzept 05.10.2012 Manja Korbella Marketing, Online und Veranstaltungen 1 Agenda Sponsorenkonzept
MehrOpen Source Einsatz in der Stadt Wien
Open Source Einsatz in der Stadt Wien Stadt Wien / MA 14-ADV Leiter Netzwerkdienste und Security E-Mail: pfp@adv.magwien.gv.at http://www.wien.gv.at/ma14/ Agenda Die Stadt Wien: Kennzahlen (IKT spezifisch)
MehrIT FOR WORK e.v. Das führende IT- Netzwerk
IT FOR WORK e.v. Das führende IT- Netzwerk 13. August 2013 Sascha A. Peters Geschäftsführer IT FOR WORK e. V. Seite 1. IT-Region Rhein Main Neckar 2. Software-Cluster Agenda 3. IT FOR WORK e.v. IT FOR
MehrIHR IT SUPP ORT KOMMT SOFORT! 0180-578 96 54
IHR IT SUPP ORT KOMMT SOFORT! 0180-578 96 54 WILL KOMM EN WER WIR SIND Wir - 1A! Die Medienwerkstatt - optimieren und betreuen gerne auch Ihr IT-System. Wir bieten Ihnen Beratung und Administration Ihrer
MehrE-Monday 18. August 2014. Zielpuls GmbH Markus Gulden
V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus
MehrKarriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft
Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft 07. Juni 2011 Dipl.-Komm.-Wirt Alexander Rabe Geschäftsführer Deutsche Informatik-Akademie 07. Juni 2011 1 Inhalt: Stellenwert
MehrOSSI URCHS TOBIAS SCHRÖDEL
DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE
MehrDie Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich
Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner
MehrToolKit installieren, verbinden. Technische Anweisung RP 183-0007 Rev. A vom 20121006
ToolKit installieren, verbinden Vervielfältigung und/oder Veröffentlichung dieser Unterlagen ist ohne unser Einverständnis untersagt Technische Anweisung RP 183-0007 Rev. A vom 20121006 1. Revisionsverfolgung
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung
MehrPenetrationstest Digitale Forensik Schulungen Live-Hacking
M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches
MehrIT-Standort Deutschland?
Wie wettbewerbsfähig b ist der IT-Standort Deutschland? Pressekonferenz zur CeBIT 2014 Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin im VDI 1/ Wie schätzen
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrDie neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter
MehrTechNote: TWINFAX Protokollierungen aktivieren
Produkt: Kurzbeschreibung: TWINFAX Protokollierungen aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis sehr gute Kenntnisse im Betriebssystem
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrDer Power System Simulator an der BTU Cottbus-Senftenberg
Der Power System Simulator an der BTU Cottbus-Senftenberg - ein Ausbildungs- und Trainingssystem für eine zuverlässige Netzintegration erneuerbarer Energien und Elektromobilität Als Teil des Schaufensterprojekte
MehrEINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK
start EINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK Erfurt 4. Juli 2014 Elektromobilität Auswirkungen auf das Handwerk Quelle: www.handwerk.de - Presseinformation 18.10.2012 Seite 2 Elektromobilität
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrAbbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XIX
Inhaltsverzeichnis Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XIX 1 2 3 4 5 Smart Energy... 1 1.1 Der Weg zu Smart Energy... 1 1.2 Der Aufbau und die Struktur der
MehrPraxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365. Herzlich Willkommen!
smartpoint: Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365 Donnerstag, 05.03.2015 - Microsoft Wien Herzlich Willkommen! think big start smart! michael.pachlatko@smartpoint.at
MehrMulti-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids
Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrHersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld
Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld TAA Ahaus, 30. November 2006 CompTIA Verband der IT Industrie mit weltweit ca. 22.000 Mitgliedsunternehmen Gegründet vor 23 Jahren weltweit
MehrApps, die Menschen lieben!
IHK Koblenz, 21.03.2013 Apps, die Menschen lieben! GIMIK Systeme GmbH ist Ihr Experte im Mobile Business. Isabella, GIMIK-Marketing-Team Applikationen für Smartphones im B2B- und B2C-Bereich Einsätze,
MehrMicrosoft Modern Business Forum
Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrZuversicht und Finanzkrise
Zuversicht und Finanzkrise Allianz Zuversichtsstudie, Ergebnisse November 2008: Eine gemeinsame Studie der Allianz Deutschland AG und der Universität Hohenheim Die Beurteilung der aktuellen Lage Wie beurteilen
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrVienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien.
Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Folie 2 IT in Wien: Zahlen und Daten (I) 5.750 Unternehmen (8.800 Vienna Region, 15.200 in Österreich) 53.700 Arbeitnehmer
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrCommunication patterns for demand side flexibility
Communication patterns for demand side flexibility, Siemens AG Austria Customer Energy Management Energy Management / Providing Flexibility (M490) Actor A Energy management gateway (EMG) CEM Smart Device*
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
MehrNetworkers IT-Forum IT-Security
Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des
Mehrbruederlinpartner «Nearshoring auf höchstem Niveau!»
bruederlinpartner «Nearshoring auf höchstem Niveau!» Kundenpräsentation (2015/01/06, Sarnen) bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner ist eine seit 2010 erfolgreiche Schweizer
MehrBIS-IMPLACEMENT WOW & AQUA
BIS-IMPLACEMENT WOW & AQUA Das Bildungszentrum Salzkammergut unterstützt Unternehmen & Arbeitsuchende bei der passgenauen Qualifizierung direkt am Arbeitsplatz Infomappe für Betriebe Stand: August 2013
Mehrmobit - we mobilise your IT.
8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.
MehrErste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011
Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung Smart Grids Week 2011 1 Vertretene Projekte Rückmeldung über Energieverbrauch Smart Web Grid TU Wien (ICT) Sesame ftw
MehrEmbedded Systems Struktur und Aufbau Andreas Stephanides
Embedded Systems Struktur und Aufbau Andreas Stephanides Historíe Studienplanerstellung 4.5. Senatsbeschluss 2014 Berufung Prof Jantsch 2012 erste Ideen Embedded Systems Brücke von Mikroelektronik zu informatischen
MehrInteroperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
MehrDurch mein duales studium möchte ich etwas mitbewegen.
Durch mein duales studium möchte ich etwas mitbewegen. unsere Produkte sind immer dabei. Unsere Produkte sind zwar nicht immer auf den ersten Blick sichtbar, aber sie sind fester Bestandteil des täglichen
MehrWEB2000. Unternehmens- und Systemberatungs GmbH
WEB2000 Unternehmens- und Systemberatungs GmbH Zukunft ist deshalb so faszinierend, weil sie ausschließlich aus Herausforderungen besteht (Wolfgang Kownatka ) ORK: WEB2000 FOTOS mit freundlicher Genemigung
MehrÜBUNG. Einführung in das IT-Projektmanagement WS 2014/15. Dr. The Anh Vuong
Einleitung Beschluss des UNI-AG vom 10.10.2014: Bis Ende März 2015 soll ein Portal für Studierende der UNI-AG 1 entwickelt werden. Das Portal bietet aus Anlass der Unterstützung für Studierende und Absolventen
MehrEMDR Supervisions- und Auffrischungstag
EMDR Supervisions- und Auffrischungstag mit Dipl.-Psych. Barbara Lerch Das EMDR Ausbildungszentrum in München bietet gezielt EMDR Auffrischung und Supervision an für Personen, die mit EMDR in Therapie,
Mehrparicon auf der Industrie- und Kontaktmesse Rosenheim
paricon auf der Industrie- und Kontaktmesse Rosenheim Software aus Rosenheim Am 28. und 29. April 2015 veranstaltete die Hochschule Rosenheim die IKoRo 2015 unter dem Motto Wage den Sprung. Die Job-Messe
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrLexmark Trainings-Mail: Lexmark Techniker Trainings
Training Services Lexmark Trainings: Denn nur anwendbares Wissen zahlt sich wirklich aus! Lexmark Techniker Trainings Trainingstermine September - Dezember 2011 Stand: 08. September 2011 Erhöhen Sie Ihre
MehrIAB Brand Buzz by BuzzValue Branche: Video-on-Demand
IAB Brand Buzz by BuzzValue Branche: Video-on-Demand Wien, November 2015 Markus Zimmer, Mag.(FH) 2015 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
Mehr