Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1
|
|
- Arthur Färber
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1
2 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation Freischaltung von Funktionen und Beschränkungen, Tuning Gezielte Störung der Funktionalität Terroristische Akte / Erpressung / Imageschädigung Diebstahl Erhöhung der Motorleistung Unterbrechen von Funktionalität Externe Kontrolle über Funktionen Aufhebung Vmax-Beschränkung Verdeckbetrieb bei höherer Geschwind. Freischaltung von Softwarefunktionen Umgehen der Wegfahrsperre Seite 2
3 Security im Automobil zunehmend im Fokus Angriffsflächen Externe Kommunikation und Schnittstellen Extern verbundene Hardware Interne Kommunikation und Hardware Angriffspotential wächst mit der Zugriffsmöglichkeit Diagnose -Tester HMI Internet CE-Device Treiber Steigende Komplexität, Verteilung, Kommunikation erhöht Potential für Sicherheitslücken Externe Vernetzung vergrößert die Angriffsfläche Softwarebasierte Funktionen bieten neue Anreize Seite 3
4 Aktueller Stand der IT-Sicherheit im Fahrzeug Zunehmende Kommunikation & Komplexität, Offene Schnittstellen Bekannte Schwachstellen, Angriffsmöglichkeiten demonstriert Angriffe, Viren, Trojaner, Unfälle Hohe Folgekosten, Imageschäden Automotive 2005 heute Grafik nach [1] Telekommunikation heute IT-Infrastrukturen heute Aktuelle Untersuchungen und Veröffentlichungen zeigen Angriffspotential mit überschaubarem Aufwand Potential für interne und physikalische Angriffe [2] Zunehmend attackierbare Schnittstellen [2,3,4] Hebelwirkung: Einmaliger komplexer, physikalischer Angriff zeigt einfach angreifbare Schwachstelle (etwa manipulierte Audiofiles) [3] Zeit [1] Burton et al: Automotive Information Security A Threat with an End?, Electronic Systems for Vehicles, VDI 2007 [2] Koscher et al: Experimental Security Analysis of a Modern Automobile, 2010 IEEE Symposium on Security and Privacy [3] Checkoway et al: Comprehensive Experimental Analyses of Automotive Attack Surfaces, USENIX Security 2011 [4] Rouf et al: Security & Privacy of In-Car Wireless NW - A Tire Pressure Monitoring System Case Study, USENIX 2010 Seite 4
5 Die SEIS-Perspektive auf Security Was bedeutet die Einführung von IP-Kommunikation für die Sicherheit der Automobilsysteme? IP-Verwendung ebnet nächsten Vernetzungsschritt Kommunikation über Systemgrenzen Kommunikation nach Außen: CE-Devices, Remote Diagnose & Update,... Security: Die Verwendung von IP ermöglicht Security: erprobte, verfügbare Sicherheitsverfahren, große Nutzdaten, Flexibilität erfordert Security: viele bekannte Angriffe, verfügbare Tools, breite Bekanntheit, neue Angreiferklassen: Öffnung zur Internet-Gemeinde Seite 5
6 SEIS Security-Fragestellungen Erkenntnisse und Lösungsansätze aus der IT-Welt und anderen Projekten (z.b. EVITA) spezielle Rahmenbedingungen: eingebettetes System Sicherheit, Zuverlässigkeit, Echtzeit, knappe Ressourcen Welche Anforderungen ergeben sich daraus? Bedrohungsanalyse und Schutzziele Modellierung Wie kann Sicherheit realisiert werden? In den Verfahren: verwendete Mechanismen Im System: Verankerung in SW und HW (z.b. HSM) Im Prozess: Security im gesamten Lebenszyklus Ziel: Empfehlungen für ein Security-Framework basierend auf einem spezifischen Sicherheitsmodell Seite 6
7 SEIS: Struktur des AP4 Sicherheit 4.1 Sicherheitsmodell Sicherheitszonenmodell für Kommunikation HSZ Komfort 4.2 Sicherheit der Kommunikationsinfrastruktur Sicherheitsarchitektur basierend auf dem Zonenmodell Umwelt 4.3 Sicherheit der Middleware/Applikationen Sicherheitsmechanismen für Middleware Statische und dynamische Kommunikation 4.4 Sicherheit für externe Kommunikation IP-Kommunikation für mobile Knoten 4.5 Validierung und Sicherheitsmanagement Sicherheit im gesamten Lebenszyklus Bewertung der Ergebnisse Seite 7
8 Beispiele für Sicherheitsthemen Internet CE-Device Logische Einteilung in Zonen Perimeter-Security an Zonengrenzen Bsp-Mapping auf E/E-Architektur Interne vs. externe Komm. Statisch vs. dynamisch Flexibler Security-Baukasten Verankerung in Hardware HSZ HSM Komfort Umwelt HSM (EVITA medium, Bsp. BOSCH HSM) Secure Core Flash Code Data Secure Secure Local RAM SBus IF RNG System Bus HSM Code HSM Data AES IRQ Main Core Shared area RAM data exch. Seite 8
9 Sicherheitsvorträge am Nachmittag Eine sichere IPv6-basierte Architektur für Fahrzeugkommunikation Dr. Roland Bless, KIT Security Middleware Architektur in IP-basierten Fahrzeugbordnetzen Alexandre Bouard, BMW Forschung & Technik Sichere Verwendung von kryptographischem Schlüsselmaterial in IP-basierten Fahrzeugnetzen Alexander Kiening, Fraunhofer AISEC Seamless Interoperability Tauglichkeitsuntersuchung verschiedener Ansätze Daniel Manns, TU Chemnitz Seite 9
Architecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrDIE ZUKUNFT DER E/E-ARCHITEKTUR IM KRAFTFAHRZEUG. FUNKTIONALE, TECHNISCHE UND METHODISCHE HERAUSFORDERUNGEN.
Dr. Matthias Traub, 26. November 2014. 7. Vector Kongress in Stuttgart. DIE ZUKUNFT DER E/E-ARCHITEKTUR IM KRAFTFAHRZEUG. FUNKTIONALE, TECHNISCHE UND METHODISCHE HERAUSFORDERUNGEN. HERAUSFORDERUNGEN UND
MehrAnwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences
: Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für
MehrIT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick
IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)
MehrSEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011
SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware
MehrApps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug
Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu
MehrEvaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software
Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Diplomarbeit Alexander Matuschinski Betreuer: Prof. Dr. Lutz Prechelt Zweitgutachter: Prof.
MehrDynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011
DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSchichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrIndustrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern
Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrCloud und mobile Apps ein schlagkräftiges Duo?!
Cloud und mobile Apps ein schlagkräftiges Duo?!!! Dr. Stefan Hennig! Automation Day, 16. Juli 2014 MONKEY WORKS GmbH. Movisa Visualisieren statt programmieren. Soapbox Inbetriebnahme/ Wartung Beobachten/Bedienen
MehrSeamless Model-based Engineering of a Reactive System
Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/
MehrBessere Daten durch Stammdatenmanagement
make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere
MehrDrahtlose Kommunikation in sicherheitskritischen Systemen
Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrICT ARCHITEKTUR IN FAHRZEUGEN
ICT ARCHITEKTUR IN FAHRZEUGEN Erfolgsfaktor für Wirtschaftlichkeit und Lebenszyklus-Management 25 Juni 2015 Caecilia Groot 800.000 Fahrten pro Tag 3.750 Mitarbeiter AMSTERDAM 100 18 200 ROLLING STOCK 200
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrDynamische HMI Generierung auf Basis einer Serviceorientierten Architektur
Dynamische HMI Generierung auf Basis einer Serviceorientierten Architektur SEIS Statusseminar 20.09.2011 Dipl.-Ing. Martin Pfannenstein Dipl.-Ing. Michael Eichhorn Prof. Dr.-Ing. Eckehard Steinbach Lehrstuhl
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrTeilprojekt 3 Systemsoftware (Middleware)
Teilprojekt 3 Systemsoftware (Middleware) Lars Völker, BMW Seite 1 Middleware / Systemsoftware Anw. Anw. Sichtbar: API Sichtbar: Dateneinheiten Anw. Middleware TCP/IP Stack TCP/IP Stack Ethernet im Bordnetz
MehrWie virtuell ist Ihre Sicherheit?
Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721
MehrRobustheit von Baugruppen und Systemen
12. FED-Konferenz Ulm, 16. September 2004 service for microelectronics Referent: Klaus Dittmann Praxisbeispiel: Gegenseitige Beeinflussung von Komponenten einer Baugruppe oder eines Gerätes Entwicklungsbegleitende
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrVarioTAP Einführung Hosea L. Busse
VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrArbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
MehrKomfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH
Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das
MehrSEIS TP 5 Bewertung und Optimierung
SEIS TP 5 Bewertung und Optimierung Dr. Christian Allmann Audi Electronics Venture Dr. Michael Glaß Universität Erlangen-Nürnberg Seite 1 Motivation Evolution der Komplexität Cloud-/ schwarmorientierte
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrEAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013
EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?
MehrSurfen im Büro? Aber sicher!
Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte
MehrIntegration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten
Integration von Mechatronik- und Softwaresystemen durch 3DEXPERIENCE Customer Forum 26./27. Juni 2013 Mannheim Michael Hopf, Diplôme d'ingénieur - Master Degree, Doktorand KIT Universität des Landes Baden-Württemberg
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrAktuelle Abschlussarbeiten
Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrWINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de
WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrRequirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise
Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrErfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen
Konzept zum Blockseminar Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2014/2015 TU Darmstadt FG Marketing & Personalmanagement
MehrBDC GmbH 2014. Wien, 2014
Wien, 2014 Mobile Signatur auf mobilen Geräten Hintergrund: Im Rahmen des AP4 wurde die Integration der Handy-Signatur in die bestehende ezustellungs-app überlegt. Use-Case: Anmeldung mittels Handy- Signatur
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Realität
Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDaten in EPUB visualisieren und dynamisch aktualisieren
Daten in EPUB visualisieren und dynamisch aktualisieren alex@mnmz.de ebook vs. Mehrwert Informationstransport über mehrere Kanäle sinnvoll für mehr Verständnis (Wort, Bild, Ton, Interaktion) Problem: Gewährleistung
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrIndustrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand
Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrMicrosoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung
Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung
MehrAgentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress
MehrSOA Starter Kit Einführungsstrategien und Einstiegspunkte
SOA Starter Kit Einführungsstrategien und Einstiegspunkte Benjamin Brunner Berater OPITZ CONSULTING Bad Homburg GmbH SOA Starter Kit Seite 1 Agenda Wer sollte eine SOA nutzen? Welche Ziele kann eine SOA
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrExkurs: Formatvorlage für Anforderungsanalyse-Dokument
Exkurs zu Kapitel Anforderungserhebung und analyse Exkurs: Formatvorlage für Anforderungsanalyse-Dokument Folgendes entspricht im Wesentlichen IEEE-Standard 830-1998 R O O T S Formatvorlage Anforderungsanalyse
MehrSymmetric Multiprocessing mit einer FPGA basierten. Marco Kirschke INF-M3 Seminar Wintersemester 2010/2011 25. November 2010
Symmetric Multiprocessing mit einer FPGA basierten MPSoC Plattform Marco Kirschke INF-M3 Seminar Wintersemester 2010/2011 25. November 2010 Inhalt Motivation Vorarbeiten Ziele für die Masterarbeit Vorgehensweise
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrDigitale Qualitätsmanagement-Systeme im Rettungsdienst -Aktueller Stand-
Digitale Qualitätsmanagement-Systeme im Rettungsdienst -Aktueller Stand- fast jede Rettungswache hat ihre eigene (auch wenn zertifizierte) QM-Vorgänge bei Gesetzesänderung muss jedes System an die neue
MehrDigitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien
Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen Bedrohungen - Schwachstellen - Abwehrstrategien Intro Gregor Kopf Seit 2008 Security Consultant bei der Recurity Labs
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrSoftware Outsourcing @ SCP Global Technology. ????? SCP Global?????
????? SCP Global????? Automatische Wafer Reinigungs- und Ätzanlagen für die Halbleiterherstellung. Nr. 2 in diesem Markt (2002 ca. 130 Mio us $ Umsatz). Fertigungsstandorte in Deutschland (Pliezhausen)
MehrAuswertung des Fragebogens Rahmenbedingungen des Umgangs mit Forschungsdaten in der Region
Auswertung des Fragebogens Rahmenbedingungen des Umgangs mit Forschungsdaten in der Region Interdisziplinäres Symposium Umgang mit Forschungsdaten 29. September 2011 Roland Bertelmann Bibliothek des Wissenschaftsparks
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012
1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N
MehrLightwerk GmbH - Web Systemhaus
1. TYPO3-Tag Region Stuttgart Unternehmensportale mit Typo3 Lightwerk GmbH - Web Systemhaus Veikko Wünsche Slide 1 Lightwerk GmbH Web Systemhaus seit 1994, 2000 Spin-Off des Fraunhofer IAO Geschäftsführer:
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrFallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß
Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma
MehrMobile. Werbewirkungscase
Mobile Werbewirkungscase Können auch Standard Mobile Formate erfolgreich beim Thema Branding arbeiten? Sie können! Werbewirkungscase: Automobil Produktkampagne Branding Klassische Wahrnehmungswirkung Werbeerinnerung
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSmart Grid: Chancen für smarte Unternehmen 24.04.2012
Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen
MehrProzesscontrolling vs. Prozesskostenrechnung Unterschiede im Aufbau und Realisierung
Prozesscontrolling vs. Prozesskostenrechnung Unterschiede im Aufbau und Realisierung Oktober 2013 www.q-perior.com Agenda 1. Prozesscontrolling 2. Prozesskostenrechnung 3. Berichtsdimensionen www.q-perior.com
MehrKOMPETENZ IN SOFTWARE
KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,
Mehr(((eticket ohne Grenzen was will und braucht der Kunde?
Beispielbild (((eticket ohne Grenzen was will und braucht der Kunde? Berlin, 04.11.2014 Was will der Kunde wirklich? Schöner Warten? Zum Ziel? 2 Der Kunde will einsteigen und losfahren kein Tarifdschungel
MehrSicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre
Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
Mehr