Umfassende Sicherheit - Safety meets Security -
|
|
- Hansl Küchler
- vor 6 Jahren
- Abrufe
Transkript
1 Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut für Experimentelles Software Engineering Präsident Gesellschaft für Informatik
2 Gliederung n Sicherheit: Vereinfachte Definitionen n Sicherheit: Zusammenhänge n Aktuelle Forschungsthemen Safety n Industrie 4.0 n Datennutzungskontrolle n Datensicherheit und Betriebssicherheit n Schlussfolgerungen 2
3 Sicherheit: Vereinfachte Definitionen n Datensicherheit: Schutz von Systemen vor Personen n Schutz vor Spionage, unbefugtem Abhören, Modifizieren, Löschen von Daten, n Betriebssicherheit: Schutz von Personen vor Systemen n Nachweis, dass von Systemen keine unakzeptabel hohen Risiken ausgehen n Zivile und militärische Sicherheit: Schutz von Personen und Systemen vor Personen n Schutz vor Anschlägen, n Sicherheits-Integrität: Schutz von Systemen vor Systemen n Schutz vor gefälschten Ersatzteilen, 3
4 Sicherheit: Zusammenhänge n Sicherheits-Integrität und Betriebssicherheit Partnair Flight 394 was a chartered flight which crashed on 8 September 1989 off the coast of Denmark 18 km north of Hirtshals. All 50 passengers and 5 crew members on board the aircraft perished, making it the deadliest civilian aviation accident involving an all-norwegian airline company. It was also the highest death toll of any aviation accident involving a Convair 580. It was caused by fraudulent aircraft parts. 4
5 Sicherheit: Zusammenhänge n Datensicherheit und Betriebssicherheit Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study. Rouf et al. USENIX Security 2010 n Reifendruckwarnsystem konnte von außen per Funk so beeinflusst werden, dass falsche Drücke und fehlerhafte Warnungen angezeigt wurden 5
6 Aktuelle Forschungsthemen Safety n Nahtlose Integration der Safety-Analysen in die Entwicklung (C 2 FTs) n Zertifizierung zur Laufzeit n Systematischere Beschreibung von Safety-Cases (SCTs) n Nutzung von Standard-Sicherheits-Komponenten (Wiederverwendung) n Systematischer Zugang zur Analyse von Systemfamilien n Aber: Safety-Analysen nach wie vor getrennt von Security-Analysen und mit zueinander inkompatiblen Verfahren 6
7 Industrie 4.0 Vor Industrie 4.0: Hohe Stückzahlen Takt und Band Produktionsplanung vor Produktionsbeginn Weitgehend statische Struktur der Produktion Industrie 4.0: Massenindividualisierte Produkte Flexibilität und Selbstoptimierung Adaptionsfähigkeit (z.b. bei Maschinenausfällen) Datengetrieben 7
8 Datennutzungskontrolle Provision Zugriffskontrolle Vergangenheit + Gegenwart Obligation Auflagen Nutzung in der Zukunft Usage Control Access Control Datensparsamkeit verhindert Innovation! n Zugriffskontrolle reicht nicht aus n Nutzungskontrolle erweitert reine Zugriffskontrolle n Richtlinien zur Spezifikation der Datennutzung, auch nachdem der Zugriff gewährt wurde Geben Sie Informationen aus der Hand, kontrollieren Sie aber deren Nutzung! 8
9 Datennutzungskontrolle Kontext Bausteine für Datennutzungskontrolle Richtlinien Datenfluss n Ausdrucksstarke Richtlinien (Kardinalitäten, Temporallogik) n Technologie-unabhängige Entscheidungen mit Hilfe dieser Richtlinien, welche die Nutzung von Informationen regelt n Technologie-abhängige Kontrollpunkte n Daten- und Informationsflusskontrolle n Kontextsensitivität (Wer Wo Wie Was Warum) n Balance zwischen Nutzen und Kontrolle (Security vs. Usability) n Systemübergreifende Verwaltung 9
10 Datennutzungskontrolle n Framework zur Durchsetzung von Richtlinien durch Integration von Kontrollpunkten in bestehende Systeme 10
11 Datensicherheit und Betriebssicherheit n Ausreichende Datensicherheit (Zugriffskontrolle) und Betriebssicherheit können getrennt voneinander in den meisten Fällen mit vergleichsweise einfachen Standard- Maßnahmen erreicht werden n Wie die Wechselwirkungen beherrscht werden können, ist noch nicht vollständig erforscht EARTO-Preis für Arbeiten zur Datennutzungskontrolle an das Team vom Fraunhofer IESE 11
12 Schlussfolgerungen Die manuelle Safety-Zertifizierung statischer Systeme zur Entwicklungszeit muss durch die autonome Safety-Zertifizierung dynamischer Systeme zur Laufzeit abgelöst werden Reiner Daten-Zugriffsschutz war gestern; die Zukunft gehört der Datennutzungskontrolle Industrie 4.0 und Big Data sind zwei Aspekte derselben Klasse von Systemen Es muss uns gelingen, Datensicherheit und Betriebssicherheit gemeinsam zu analysieren, zu optimieren und die Wechselwirkungen zu erkennen 12
Von der Sicherheitsanalyse zum Safety Engineering: Aktuelle Forschungsschwerpunkte
Von der Sicherheitsanalyse zum Safety Engineering: Aktuelle Forschungsschwerpunkte Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Wissenschaftlicher
MehrIoT, Industrie 4.0 und Big Data
IoT, Industrie 4.0 und Big Data Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut für Experimentelles
MehrIndustrie 4.0 für Stadt und Land
Industrie 4.0 für Stadt und Land Prof. Dr.-Ing. Peter Liggesmeyer Bild: Wikimedia Commons Präsident, Gesellschaft für Informatik e.v. Institusleiter, Fraunhofer IESE Lehrstuhl Software Engineering: Dependability,
MehrDigitalisierung und Industrie 4.0 Auswirkungen auf Wertschöpfungsstrukturen und Arbeit
Digitalisierung und Industrie 4.0 Auswirkungen auf Wertschöpfungsstrukturen und Arbeit Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrSicherheit in unternehmensübergreifenden Wertschöpfungsketten
DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale
MehrSicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1
Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation
MehrInternet of Things wesentlicher Teil der Industrie 4.0 Strategie
Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen
MehrIT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick
IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)
Mehr2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0
2. Fachtag der Datenschutz und IT-Sicherheit in Industrie 4.0 Was ist Industrie 4.0 überhaupt? Ein Buzzword Industrielle Revolution auf Basis cyber-physischer Systeme Die Zukunft Ein Buzzword Industrielle
MehrIndustrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke
Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte
MehrLarge Scale Data Management
Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
MehrReqMan Returns Mikroinvasiv zu maßgeschneiderten RE-Prozessen. Sebastian Adam Fraunhofer IESE, Kaiserslautern
ReqMan Returns Mikroinvasiv zu maßgeschneiderten RE-Prozessen Sebastian Adam Fraunhofer IESE, Kaiserslautern Projektbegleitung & -beratung Analyse & Assessment Auftragsforschung Technologietransfer & Coaching
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
Mehr2 3 4 5 6 7 8 9 10 12,999,976 km 9,136,765 km 1,276,765 km 499,892 km 245,066 km 112,907 km 36,765 km 24,159 km 7899 km 2408 km 76 km 12 14 16 1 12 7 3 1 6 2 5 4 3 11 9 10 8 18 20 21 22 23 24 25 26 28
MehrGÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030
GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
MehrUlbricht & Weber ISE@TUB & GST@BTU Konferenz Die Zukunft der informationellen Selbstbestimmung
Ulbricht & Weber ISE@TUB & GST@BTU Konferenz Die Zukunft der informationellen Selbstbestimmung Szenario 2 Szenario Forschungsprojekt: Lassen sich Zusammenhänge zwischen Verkehrsflüssen und dem Stresslevel
MehrUbiquitous Computing in Automatisierung und Industrial IT
24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrSchneller Produktiv - Smarte Software macht Inbetriebnahme leicht s0 M. Poguntke - Zukunftsfabrik Industrie 4.0-04.02.2015
Schneller Produktiv - Smarte Software macht Inbetriebnahme leicht s0 M. Poguntke - Zukunftsfabrik Industrie 4.0-04.02.2015 Agenda 1 Das Unternehmen WEISS 2 Industrie 4.0 - Unsere Interpretation 3 WAS WEISS
MehrIndustrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.
Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt
MehrDas Fraunhofer IESE. Geschäftsfeld Information Systems. Michael Ochs. Geschäftsfeldmanager. 23. April 2008
Das Fraunhofer IESE Geschäftsfeld Information Systems Michael Ochs Geschäftsfeldmanager 23. April 2008 Fraunhofer IESE Eckdaten Basics Gegründet 1996 als Fraunhofer- Einrichtung Festes Institut seit 2000
MehrMobile Lösungen im industriellen Umfeld
Mobile Lösungen im industriellen Umfeld Jetzt die Chancen nutzen 13.05.2014 Thomas Sorg Inhalt Berner & Mattner Ein Beispiel zu BYOD Vorteile von BYOD Warum mobile Lösungen Industrielle Apps Technologische
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrWelcome to PHOENIX CONTACT
Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT
MehrINTERN. Schweizer Armee Luftwaffe. Hans Schmid / EuroRisk 27.8.2013 Emmen
1 Referent: INTERN Hans Schmid 1960 15 Jahre 2 Jahre 8 Jahre 12 Jahre 2 Agenda: INTERN Teil 1: Military Aviation Safety Management Aufbau / Strukturen / Geltungsbereich Entwicklung SMS in der Aufbau und
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrSichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.
Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:
MehrTeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit
MehrSeminar "Smarte Objekte und smarte Umgebungen" Identity Management
Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme
MehrÜberwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager
Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten
MehrPlug & Play für Automatisierungssysteme
Plug & Play für Automatisierungssysteme Dr. Alois Zoitl fortiss GmbH An-Institut Technische Universität München Herausforderungen für die Produktion der Zukunft Industrie 4.0 Schneller Technologiewandel
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrInfrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
MehrIndustrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt
Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.
MehrPräsentation idh logging Framework ILF
Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrRelevante Sicherheitskriterien aktueller mobiler Plattformen
Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit
MehrAgenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten
Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:
MehrMigrationsstrategien. Dr. Thorsten Arendt Marburg, 22. Januar 2015
Migrationsstrategien Dr. Thorsten Arendt Marburg, 22. Januar 2015 Re-Engineering Patterns [Demeyer et al.] 2 Software-Evolution WS 2014/2015 Überblick Probleme Wenn man ein bestehendes System re-engineered
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrTrusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps
Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrDie neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor
Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated
MehrSecure Business Austria
Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen
MehrWir leben in einer sich schnell verändernden Welt
Wir leben in einer sich schnell verändernden Welt 1 Anzahl der mit dem Internet verbundenen Menschen 2 Mit dem Internet verbundene Devices 3 Eine vernetzte Welt End Users Enterprise Connected Things Partner
MehrNutzen und Nutzung aktueller Trends in der BI: Schwerpunkt Self Service BI. Hannover, 10. März 2014 Patrick Keller, Senior Analyst
Nutzen und Nutzung aktueller Trends in der BI: Schwerpunkt Self Service BI Hannover, 10. März 2014 Patrick Keller, Senior Analyst Business Application Research Center BARC Historie BARC ist der führende
MehrIT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22
IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation
MehrExchange Server 2010 (beta)
Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen
MehrSGRP Generalversammlung 2013. Herausforderungen im Safety Management eines komplexen Verkehrssystems
SGRP Generalversammlung 2013 Herausforderungen im Safety Management eines komplexen Verkehrssystems Safety Risk Management in der Luftfahrt Einleitende Bemerkungen Die Safety Management Anstrengungen in
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
Mehrein verteiltes und repliziertes Dateisystem XtreemOS IP project is funded by the European Commission under contract IST-FP6-033576
ein verteiltes und repliziertes Dateisystem is funded by the European Commission XtreemOS IPunder project contract IST-FP6-033576 1 Das XtreemOS Projekt Europäisches Forschungsprojekt gefördert von der
MehrAlways Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe
Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität
MehrADLON Datenverarbeitung Systems GmbH CLOUD SECURITY
ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security
MehrHP Big Data Anwendungsfälle
HP Big Data Anwendungsfälle Bernd Mussmann, Strategist & Senior Principal HP Analytics & Data Management Services Agenda HP Day @TDWI 1 09:00-10:15 - BI Modernization: BI meets unstructured data 2 10.45-12.00
MehrBig Data für Bond 2.0
Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn
MehrInformationsveranstaltung zum BMBF Forschungsoffensive Software-Engineering 2006
Informationsveranstaltung zum BMBF Forschungsoffensive Software-Engineering 2006 Kaiserslautern, 19. Januar 2005, 17:30-19 19 Uhr IESE Fraunhofer Institut Experimentelles Software Engineering Software-Engineering
MehrSicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrAnwendungen. Tom Vogt. <tom@lemuria.org>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
MehrDIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION
DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION Dr. Daniel Jeffrey Koch Fraunhofer IAIS 19. Oktober 2015 1 Die Fraunhofer-Gesellschaft Forschen für die
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrRequirements Management Wissensmanagement für und mit Anforderungen
Requirements Management Wissensmanagement für und mit Anforderungen Barbara Paech Forum ITK-Industrie Industrie trifft Forschung in ViSEK, 28.10.02 IESE Fraunhofer Institut Experimentelles Software Engineering
MehrListe der Handbücher. Liste der Benutzerhandbücher von MEGA
Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden
MehrUnser differenzierter Ansatz für den Intelligent Workload Management-Markt
Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und
MehrImpulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen
MehrSicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
MehrAssist 4.0 Datenbrillen-Assistenzsysteme im Praxiseinsatz. Dr. Peter Brandl 02. Sept. 2014
Assist 4.0 Datenbrillen-Assistenzsysteme im Praxiseinsatz Dr. Peter Brandl 02. Sept. 2014 Entwicklung eines mobilen kontext-basierten Assistenzsystems für eine intelligente Produktion an der Schnittstelle
Mehr- der Türöffner für neues Geschäft
- der Türöffner für neues Geschäft Inhalt Eine neue und innovative Idee Vereinfacht das tägliche Geschäft Mit SCAN neue Geschäftsbeziehungen entwickeln 2 Inhalt Eine neue und innovative Idee Vereinfacht
MehrGMES-Echtzeitdienste: Anforderungen an die Bodenempfangsstation und das Datenmanagement
GMES-Echtzeitdienste: Anforderungen an die Bodenempfangsstation und das Datenmanagement H. Maass, E. Schwarz, S. Lehner* Nationales Bodensegment Deutsches Fernerkundungsdatenzentrum (DFD) * Institut für
MehrEinführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis
Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und
MehrBig Data Performance Management
Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,
MehrAbsicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht
Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015
Mehr12.4 Sicherheitsarchitektur
12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell
MehrDas nächste Supermodel
Das nächste Supermodel Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer /bpaas Data Modelling 15th ofmarch 1993 Process Modelling Organization headquarters plant area planning levels organizational chart
Mehr4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung
MehrIT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management
IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung
MehrXML- Sprachfamilie WS 2015/2016
XML- Sprachfamilie WS 2015/2016 Wolfgang Putz Inhalt Vorstellung Warum XML: einige XML Anwendungen Die Veranstaltung - Themen und Ziele - Organisatorisches Seite 2 Das Fraunhofer Institut für Experimentelles
MehrIndustrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten
Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben
MehrTAKE OFF QUALIFIZIERUNGSMASSNAHMEN FOKUS LUFTFAHRT D.I. Bruno Wiesler
TAKE OFF QUALIFIZIERUNGSMASSNAHMEN FOKUS LUFTFAHRT D.I. 1 2 3 4 5 6 Seite 1, TAKE OFF, 19.März 2007 Inhaltsübersicht Fokus Luftfahrt Ziele und Durchführung Fokus Luftfahrt Studierende und Lehre Fokus Luftfahrt
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrMobile Learning ::: Bildung in Happchen?
Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning
MehrSAP HANA Im Takt des Motors. Christoph Rühle, MHP Competence Center SAP HANA June 2013
SAP HANA Im Takt des Motors Christoph Rühle, MHP Competence Center SAP HANA June 2013 Mieschke Hofmann und Partner (MHP) - A Porsche Company Unser Beratungsansatz Symbiose aus Prozess- und IT-Beratung
MehrFunktionale Sicherheit und Cyber Security
Funktionale Sicherheit und Cyber Security Unterschiede, Schnittstellen und Lösungen V0.05 2015-10-20 Agenda Keine Funktionale Sicherheit ohne Cyber Security Prozesse und Methoden Safety Mechanismen Security
MehrRisk-Managements for Installation, Maintenance and Reprocessing of Medical Devices
Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung
MehrVorstellung der neuen Fortinet-Meru WLAN Lösung
Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrAktiv-CoCar Workshop Resultat der CoCarAnforderungsanalyse
Cooperative Cars - CoCar Aktiv-CoCar Workshop Resultat der CoCarAnforderungsanalyse Gerhard Nöcker, DaimlerChrysler AG Stefan Gläser, Volkswagen AG Anforderungen kooperativer Fahrzeuganwendungen an Mobilkommunikation
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
Mehr