Systemsicherheit ermöglicht Energiewende
|
|
- Sara Baum
- vor 6 Jahren
- Abrufe
Transkript
1 Informationstag "IT-Sicherheit im Smart Grid" Berlin, Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT
2 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft kastel.kit.edu
3
4 The IEEE s version of a Smart Grid
5 The IEEE s version of a Smart Grid Komplex, Computergesteuert und Angreifbar
6 Privacy I Stromverbrauch verrät Lebensgewohnheiten
7 Privacy II
8 Sabotage Zukünftige Bedrohungen (eenergy) Smart Meter Big Brother Blackout
9 IT-Systeme sind komplex
10 Stuxnet! Wie konnte das passieren? Spiegel
11 Stuxnet! Wie konnte das passieren? Wir haben keine Systemsicherheit. Wer hat versagt? Spiegel
12 The End of Crypto Große Fortschritte
13 The End of Crypto Computer sind frei programmierbar Große Fortschritte
14 The End of Crypto Computer sind frei programmierbar Große Fortschritte Trotzdem unsicher Malware direkt auf dem Computer macht allen weiteren Schutz obsolet
15
16 Securing the Complete Technology Stack System! Jede Schicht gibt Garantien (nach oben) Komponenten Software Betriebssyst. Hardware! Jede Schicht benutzt Annahmen und Garantien von der darunterliegenden Schicht! Bisher werden die Schichten unabhängig voneinander geschützt.! Bisher keine durchgängige Garantie
17 Securing the Technology Stack System Komponenten Sicherheit auf Architekturebene Software Betriebssyst. Hardware
18 Securing the Technology Stack System Komponenten Software Verifikation, Information-Flow- Control Betriebssyst. Hardware
19 Securing the Technology Stack System Komponenten Software Betriebssyst. Isolation und Sandboxing Hardware
20 Securing the Technology Stack System Komponenten Software Betriebssyst. Hardware Harvard Architektur HW-Verifikation? Hilft nicht gegen HW-Trojaner
21 Interdisziplinär System Komponenten Software Betriebssyst. Hardware 21
22 Drei Prototypen Cloud eenergy Sicherheit in öffentlichen Räumen 22 Karlsruhe Institute of Technology (KIT)
23 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Software Engineering schafft gute Code-Qualität 23 Karlsruhe Institute of Technology (KIT)
24 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Software Engineering schafft gute Code-Qualität Aber, sind die Fehler, die SE vermeidet dieselben Fehler, die Sicherheit kosten? Was steht über Sicherheit in der Spezifikation? 24 Karlsruhe Institute of Technology (KIT)
25 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Verifikation beweist, dass die Spezifikation erfüllt ist 25 Karlsruhe Institute of Technology (KIT)
26 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Verifikation beweist, dass die Spezifikation erfüllt ist Sind die Spezifikationen vollständig? Was verifiziert man bei einem OS? Implizieren die Eigenschaften, die verifiziert werden Sicherheit? 26 Karlsruhe Institute of Technology (KIT)
27 Security ist Confidentiality, Integrity und Availability Kryptographie modelliert Availability nicht. 27 Karlsruhe Institute of Technology (KIT)
28 Security ist Confidentiality, Integrity und Availability Kryptographie modelliert Availability nicht. Was bedeutet CIA für datenschutzkonforme Überwachung? Was bedeutet CIA für Cloud Computing? 28 Karlsruhe Institute of Technology (KIT)
29 Freedom from risk or danger Sicherheit Deniability Simulatability Confidentiality Integrity Availability Absence of Information Flow Game Based Incoercibility UC/c IND-CCA2 UC Indistinguishability from an Ideal Specification 29 Karlsruhe Institute of Technology (KIT)
30 30 Karlsruhe Institute of Technology (KIT)
31 KASTEL 31 Karlsruhe Institute of Technology (KIT)
32 Systemsicherheit System Architekturbasierte Sicherheit Komponenten Software Betriebssyst. Hardware 32
33 Wir sichern die Anwendung auf Architekturebene Separation of Duties Need to know Prinzip kleine unkorrumpierbare Anker Aber Anwendungsspezifisch Nicht durch den Kunden prüfbar Auditable Security?
34 Architekturbasierte Sicherheit Grundprinzip: Zerteilen in Module mit Separation of Duties und need to know. = IDS FW... Modellierung wie MPC, aber realistische Korruption von Maschinen IDS
35 Ferndiagnose eines Kraftwerks Modell
36 Aufteilen einer Datenbank Nicht die Einträge, sondern die Zusammenhänge werden geschützt
37 Einer Firewall misstrauen = FW 1 FW 2 Ist beweisbar mindestens so sicher wie die unkorrumpierte Firewall
38 Vorteile! Geeignet für komplexe Systeme (aber anwedungsspezifisch)! Übertragbar auf Softwaremodule, Integrierbar in bestehende Systeme! Gemeinsame Abstraktionsebene mit der Softwaretechnik => bessere Einbindung in den Entwicklungsprozess (durchgängige Entwicklung)! Zerteilen in einfache Module: Komplexität wird beherrschbar. Die Systemsicherheit lässt sich auf die Sicherheit der Module zurückführen.! Verständlich, überzeugend und mathematisch fundiert
39
40
41 System of Systems System Komponenten Ein Problem für die Zukunft: Emergente Effekte Unvollständige Spezifikation... Software Betriebssyst. Hardware
KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie
Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg
MehrSecurity by Design Prinzipiell sicher!?
Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian
MehrVerla ssliche Software fu r kritische Infrastrukturen
Verla ssliche Software fu r kritische Infrastrukturen Zukunftsworkshop Schlu sseltechnologien, Berlin 20.9.2010 B. Beckert, T. Dreier, A. Grunwald, Th. Leibfried, J. Mu ller-quade, A. Pretschner, R. Reussner,
MehrSicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrSystem Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
MehrParadigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand
Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIntelligent Data Center Networking. Frankfurt, 17. September 2014
Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen
MehrSEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrDr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen
Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen Embedded Devices Software ist eine Kernkomponente SCADA and Control Systems Software ist eine
MehrSmart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung. Dipl.-Ing. Andreas Herrholz
Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung Dipl.-Ing. Andreas Herrholz Gliederung 1 2 3 4 Warum eigentlich Smart Grid? Sicherheitsrisiken und Angriffsszenarien
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrOracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner
Oracle Health Check Oracle Health Check zusammen mit seinem Oracle Service Partner Copyright (C) ISE GmbH - All Rights Reserved 1 Übersicht Oracle Health Check Architektur und Software Oracle Lizenzierung
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrDigitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG
Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit
Mehrsieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrPrivate Cloud mit Eucalyptus am SCC
Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!
MehrIT-Dienstleistungen nach Maß
IT-Dienste erfolgreich einführen Make IT, 25.03.2014 Vorstellung Forschungsgruppe Informationsmanagement und Unternehmensführung Research Group on Strategic Information Management! IT Strategy! IT Value
MehrSicherheit im Internet
Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrWie virtuell ist Ihre Sicherheit?
Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721
MehrSichere IKT-Architektur im Smart Grid
Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH Agenda
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014
ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrDatenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn
Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MehrHybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrKASTEL-Zertifikat für Studierende
KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit
MehrInformatikdienste Virtualisierung im Datacenter mit VMware vsphere
Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrNeuigkeiten in Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrSecurity in der industriellen Automatisierung im aktuellen Kontext
Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security
MehrErweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrAutonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
MehrUbiquitous Computing in Automatisierung und Industrial IT
24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
MehrSr. Technology Strategist
Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und
MehrDas Berufsbild Softwareentwicklung
Das Berufsbild Softwareentwicklung Städtisches Gymnasium Hennef Berufswahl-Informationstag 10. Februar 2007 Dipl.-Ing. Thomas Pfleger 1 / 24 Was ist Software? Software ist die Menge von Daten und Steueranweisungen,
MehrHerausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>
Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrRTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen
RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software
MehrCyber-Risiken und Sicherheitsansätze für die Energiebranche
Cyber-Risiken und Sicherheitsansätze für die Energiebranche Strategische Infrastrukturen sind die Lebensadern einer modernen Gesellschaft. Sicherheitsaspekte und Lösungen im Energiebereich Zunehmender
MehrProbeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA
Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Dipl.-Ing. Klaus Knopper 10.02.2013 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und/oder Ihre Matrikelnummer,
MehrStudienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,
Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik
MehrIT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen
IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Lehrstuhl für Kommunikationssysteme und Internet Dienste Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de
MehrTrend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH
Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe
MehrRefactoring relationaler Datenbank. Shaoke Wu
Refactoring relationaler Datenbank Shaoke Wu Überblick Einführung Bad Smells Probleme bei Database Refactoring Durchführung von Database Refactoring Visualisierung Refactoring relationaler DB Einführung
MehrInstallationsanleitung für Internet Security. Inhalt
Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung
MehrAlles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen
Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrCloud Computing mit mathematischen Anwendungen
Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrSeamless Model-based Engineering of a Reactive System
Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrSTRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent
STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent Zweitgrößter Webhosting-Anbieter Europas optimiert Leistung seiner Server- Infrastruktur mit Virtualisierungstechnologie von SWsoft Darmstadt,
MehrIndustrial Information Security
Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrOracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT
1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG
MehrSchutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrSichere Kollaboration: Geht das überhaupt?
Sichere Kollaboration: Geht das überhaupt? PITS 2012 Matthias Huber 26. September 2012 INSTITUT FÜR KRYPROGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrEnterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009
Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrNetwork Access Control Betriebssystem und Switch-unabhängig ohne Agenten
1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation
MehrOracle Cloud Control. Seminarunterlage. Version 12.03 vom
Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrCloud Management und Automatisierung mit Open Source Software. Michael Eichenberger Time to Market 24. Mai 2013
Cloud Management und Automatisierung mit Open Source Software Michael Eichenberger Time to Market 24. Mai 2013 Übersicht Ziel Benötigte Komponenten Life Cycle der virtuellen Maschinen VM Profile VM Template
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrHerausforderungen und Relevanz für das Unternehmen
Lösungsüberblick Energieeffiziente Cisco Data Center-Lösungen Der Strom- und Kühlungsbedarf ihres Data Centers hat für viele Cisco Kunden hohe Priorität, insbesondere angesichts der Fortschritte beim Computing-
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrModellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH
Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrJürg Gutknecht, SI und ETH Zürich, April 2015
Jürg Gutknecht, SI und ETH Zürich, April 2015 Der Staubsauger könnte ein Mikrofon eingebaut haben, welches sämtliche Geräusche im Raum aufnimmt und via Stromkabel an einen Geheimdienst weiterleitet Die
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrLinutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung
Linutronix - Wir verbinden Welten Open Source Software in der Industrie Firmenvorstellung Firma Gegründet 1996 von Thomas Gleixner 2006 Umwandlung in GmbH Maintainer von: X86 Architektur RT-Preempt UIO
MehrAnwendungen. Tom Vogt. <tom@lemuria.org>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
Mehr