Cybersicherheit Herausforderungen für die Industrie

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheit Herausforderungen für die Industrie"

Transkript

1 Fraunhofer-Gesellschaft 2014 Cybersicherheit Herausforderungen für die Industrie Prof. Dr. Michael Waidner TU Darmstadt & Fraunhofer-Institut für Sichere Informationstechnologie? ZVEI Spitzengespräch Mainz, 24. Februar 2015

2 Outline 1. Introduction 2.»Industrie 4.0«and Cybersecurity 3. R&D Projects at Fraunhofer SIT 4. Summary 2

3 Impact of Cybercrime and Espionage on Germany Cyber attacks considered serious threat by 74% of all enterprises (1), 85% of all users (2) 49% of all attacks are»opportunistic«(3) Many got already hit by cyber attacks 38% of all users (1), 21% with identity theft (2) ; 30% of all enterprises with cyber crime (1), 54% with industrial espionage, >50% through»hacking«(4) Significant damages 40 M /a in reported cases of computer fraud (reality likely 11x) (5) ; 40 B /a (1,6% BIP) total cost of cyber crime (6), larger than total costs of car incidents ) Sources: (1) BITKOM 3/5 2014, (2) SCHUFA 9/2013, (3) IBM 3/2013, (4) Corporate Trust 7/2014, (5) BKA 8/2014, (6) Center for Strategic and International Studies 6/2014, (7) Bundesanstalt für Straßenwesen 8/2010 3

4 Why is Cybersecurity a Challenge? Digital Space is Everywhere: Connected, programmable, open and shared. Generating massive amounts of data, often sensitive, mostly unstructured. Every new technology, service, consumption, business model creates new security and privacy challenges. 4

5 Prototypical Attacks Targeted, organized, financially or politically motivated Zeus Trojan and Botnet (2007) Jérôme Kerviel vs. Société Générale (2008) Anonymous (2008) False Flag Operations: Iranian Cyber Army vs. Baidu Search Engine (2010) DigiNotar (2011), RSA/Lockheed-Martin (2011), Saudi Aramco (2012), EADS (2012),... Stuxnet (2010) PRC Unit 61398, Shanghai (2013) NSA / GCHQ Programs (2013- ) 5

6 Prototypical Attacks: Advanced Persistent Threat RSA / Lockheed-Martin, : Social engineering & phishing March 3: Fake to some RSA employees: [2011 Recruitment plan.xls] with embedded flash zero-day CVE in Adobe Flash Player. Planted Poison Ivy trojan horse. 2: Digital Shoulder Surfing Poison Ivy connects back to control server, giving full control to attacker. Attacker gradually moves towards higher value accounts and data. Sources: F-Secure, New York Times, Information Week : Collecting SecureID secret seed records, downloading them from staging server. RSA issues warning on March 17 Unusually fast (e.g., attack on Nortel went unnoticed for more then 10 years) 4: Exploiting compromised SecureID to break into the target systems at defense industry. June 3: Lockheed discloses a blocked attack, which exploited the breach at RSA. RSA announced replacement program for tokens (>40M tokens worldwide, Lockheed > ). August 2011: RSA acknowledge immediate 66M$ for recovery. March 27, 2012: NSA attributes attack to Chinese hackers 6

7 Snowden Revelations on NSA/GCHQ Activities PRISM TAO TEMPORA BULLRUN MYSTIC MUSCULAR HACIENDA etc. Mass surveillance of Internet and mobile networks Wiretapping of selected individuals, including Chanceller Merkel Suspicion of support for industrial espionage Circular trading to evade national law Direct access auf cables satellites, Internet backbone, cloud providers in the USA/UK and likely also in EU/Germany Manipulation of central infrastructures (SSL PKIs, DNS, BGP) Manipulation of supply chain (»Tailored Access Operations«) Systematic backdoors in NIST standards, in specific products Collection of vulnerabilities in products 7

8 Why is Information Technology not Secure? Several fundamental problems Insiders Usability Long Innovation Cycles Slow Adoption of Security Best Practices Software Quality 8

9 Why is Information Technology not Secure? Slow Adoption of Security Best Practices in Industry Firewall Risk assessment Disk encryption Strong authentication VPN / Network encryption Identity Management Governance (CISO, etc.) Auditing Security monitoring Mail encryption ISO 27001, etc. Data Leakage Prevention Cyber insurance Cloud monitoring Organisation Encryption Other State-of-the-art security could stop 80% of currently successful attacks Most product vulnerabilities could be identified automatically Source: Studie Industriespionage 2014; Corporate Trust, 30. Juli 2014 (Grafiken 24, 27, 29)

10 Why is Information Technology not Secure? 80/20 rule: Best practices, e.g., BSI, SANS 20 80% benefit for 20% costs Change & Configuration Management Inventory of Authorized and Unauthorized Devices Inventory of Authorized and Unauthorized Software Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers Secure Configurations for Network Devices such as Firewalls, Routers, and Switches Identity & Access Management Account Monitoring and Control Controlled Access Based on the Need to Know Controlled Use of Administrative Privileges Application Security Application Software Security Awareness & Training Penetration Tests and Red Team Exercises Security Skills Assessment and Appropriate Training to Fill Gaps Security Information & Event Management Maintenance, Monitoring, and Analysis of Audit Logs Vulnerability Management & Incident Response Continuous Vulnerability Assessment and Remediation Incident Response and Management Network Security Limitation and Control of Network Ports, Protocols, and Services Secure Network Engineering Wireless Device Control Perimeter Defense, Intrusion Detection & Prevention Boundary Defense Data Loss Prevention Malware Defenses Business Continuity & Recovery Data Recovery Capability Source: 10

11 Why is Information Technology not Secure? Software Quality: Constant Number of New Vulnerabilities vulnerabilities in software products Slow adoption of Security & Privacy by Design Source (Disclosures): IBM X-Force 2013 Mid-Year Trend and Risk Report, September

12 Leitmotiv for Cybsersecurity Research in Darmstadt Security and Privacy by Design Security 100%»Security & Privacy by Design«Proactive vs. reactive Effective & efficient Throughout lifetime Design for Intrusion Tolerance We are here 0% Investment 12

13 Outline 1. Introduction 2.»Industrie 4.0«and Cybersecurity 3. R&D Projects at Fraunhofer SIT 4. Summary 13

14 Die 4. Industrielle (R)evolution Sicherheit & Industrie 4.0 = Sicherheit & Cloud, Big Data, CPS, ICS,... Cloud Horizontale Integration: Neue Wertschöpfungsnetze Durchgängigkeit des Engineering: Verschmelzung der digitalen und realen Welt Vertikale Integration: Rekonfigurierbarkeit und digitale Durchgängigkeit Big Data Cyber-Physical Systems Industrial Control Systems Quelle: DFKI 2011, FU / acatech, Berlin

15 IT-Sicherheit wird als Barriere für I4.0 wahrgenommen VDE-Trendreport 2013 Quelle: VDE-Trendreport 2013, Befragung Unternehmen und Hochschulen 15

16 IT-Sicherheit wird als Barriere für I4.0 wahrgenommen Beispiele 16

17 Evolution der industriellen IT Sicherheit Folgt (langsam) der allgemeinen Entwicklung der IT-Sicherheit State of the Art IT, ca State of the Art IT, ca Sicherheit für heutige Industrielle IT Sicherheit für»industrie 4.0«Hacking CPS Kein Air Gap, alles verbunden Outsourcing von Kern-Diensten Geteilte Ownership von Maschinen Verlust von Perimeter-Kontrolle Funktionen und Daten gehen in die Cloud Notwendigkeit für sichere Identitäten und vertrauenswürdige Infrastrukturen Komplexität erfordert»security by Design«Big Data führt zu Vertraulichkeitsproblemen 17

18 Prioritäten für die industrielle IT-Sicherheit Geschäfts und Produktions-IT schwer vergleichbar Business IT Industrie 3.0 Industrie 4.0 Design focus on security Design focus on safety Off as basic safe state Confidentiality, Integrity Complex safe states Integrity, Availability Complex failure cascades Confidentiality and knowledge protection due to cross company service orientation Gleiche Definition von IT-Sicherheit Protection of IP and data Soft timing requirements Protection of data and physical objects Hard timing requirements PII from employees and customers Ähnliche Probleme Large number of digital entities Unlimited resources Defined environment Trained users Small number of digital entities Resource constrained Rough, insecure environment Very large number of devices, identities, events, M2M/D2M relations Strong accountability due to cross company service orientation Unterschiedliche Anforderungen Machine = Innovation Cycle Machine >> Security & Innovation Cycle Bidirectional secure integration with business IT (ERP, cloud, big data,...) Open system, connected Closed system, disconnected 18

19 Prioritäten für die industrielle IT-Sicherheit 1. Integrität / Integrity Sabotage Unbemerkter Verlust ab Produktqualität Unbemerkte Zunahme an Ressourcenverbrauch Unbemerktes Nutzen gefälschter Komponenten 2. Verfügbarkeit / Availability Shutdown im unsicheren Zustand Verlust an Produktivität 3. Zurechenbarkeit / Accountability Unfähigkeit, notwendige Beweise vorzulegen Keine Problemerkennung bzw. Attribution 4. Vertraulichlichkeit / Confidentiality Wirtschaftsspionage Produktpiraterie Mitarbeiter- bzw. Kunden-Datenschutz 19

20 Angriffspunkte in der Industrie Service IaaS Clients Big Data Designs Business IT Industrial IT 20

21 Was folgt daraus für die Forschung? Sechs wichtige Themenfelder für Sicherheit & Industrie 4.0 Bauanleitungen»Security by Design«für Einzel- und Gesamtsysteme Vertrauenswürdige Infrastrukturen und sichere Identitäten Wissensschutz, Piraterieschutz und Nachweisbarkeit Benutzbarkeit Faktor Mensch Rechtssicherheit und Datenschutz Quelle: https://www.sit.fraunhofer.de/reports 21

22 Outline 1. Introduction 2.»Industrie 4.0«and Cybersecurity 3. R&D Projects at Fraunhofer SIT 4. Summary 23

23 Fraunhofer-Institut für Sichere Informationstechnologie SIT 170 Mitarbeiter in Darmstadt und St. Augustin (Bonn) Cloud Computing Secure Engineering Mobile Systems Industrie 4.0 Security Test Lab Security & Risk Management Identity, Privacy, Encryption IT Forensics Mitglied der Darmstädter Cybersicherheits-Zentren Network Security Media Security 24

24 Fraunhofer-Institut für Sichere Informationstechnologie Industrie 4.0 Testen und Bewerten von Sicherheitskonzepten, Technologien, Cloud-Angeboten Industrial Rights Management, Trusted Core Network, Anti-Piracy for Designs / Configurations, Trusted Computing / Identities, SIEM für I40 Hardware-based security in routers/firewalls for industrial networks 25

25 Beispiel 1:»Industrial Rights Management«Szenario: CAD/CAM-Gestützte Produktentwicklung Produkt-Idee = Geistiges Eigentum = Know-how CAD-Workstation Produktionsdaten CAM-Workstation Farbrikationsdaten Werkzeugmaschine (z.b. CNC) Produkt Aktuelle und künftige Produktionsumgebungen weisen ein hohes Potential für ungewollten Datenabfluss auf. 26

26 Beispiel 1:»Industrial Rights Management«Erweiterung der CAD-CAM-gestützen Produktionsumgebung um transparente Sicherheitsfeatures und Kontrollmöglichkeiten Erweiterung der Werkzeugmaschine um: Sichere und eindeutige Identifizierbarkeit Kryptographische Funktionen Stückzahlkontrolle Erweiterung der CAD/CAM-Umgebung um SW-Protection Module: Festlegung von erlaubten Werkzeugmaschinen-IDs Verschlüsselung von Fabrikationsdaten Festlegung von erlaubten Stückzahlen 27

27 Beispiel 2:»Trusted Core Network«Kunden, Planer, Designer, Orchestrierung, Wartung,... Production as a Service Trusted Core Network 28 Fraunhofer-Gesellschaft 2015 Trusted Production Platform as a Service

28 Beispiel 2:»Trusted Core Network«Verteilte, redundante Kontrolle (peer-to-peer) Ausbreitung von Angriffen und Malware unterbinden Erkennung / Monitoring mit schnellen Warnungen Schutz von Konfigurationsdaten Sichere und effiziente Managementprozesse 29

29 Netzknoten / Router prüfen Geräte in der Nachbarschaft Trusted Network Discovery 30

30 Soll-Zustand und Identität wird regelmäßig per TPM verlässlich berichtet. 31

31 Wenn auf einem Knoten die Konfiguration geändert oder ungewollte Software installiert oder gestartet wird... 32

32 ... wird die Änderung dezentral erkannt. Reaktionen können eingeleitet werden (Quarantäne, Beibehaltung wichtiger Funktionen)... 33

33 ... und es wird eine Warnung produziert. INFECTED NODE INFECTED NODE INFECTED NODE 34

34 Trusted Core Network und TrustMaNet Prototyp für Trusted Core Network: Hirschmann Eagle Router mit integrierter TPM prüfen sich gegenseitig. Prototyp für TrustMANET: Vertrauenswürdiges Mobiles Ad-Hoc Netzwerk. Gegenseitige Prüfung in drahtlosen, mobilen Ad-Hoc Netzen. Design für Zero Touch Config 35

35 Beispiel für IT-Sicherheit in der Industrie 4.0 Platzhalter für die IT-Gipfel Demo 37

36 Outline 1. Introduction 2.»Industrie 4.0«and Cybersecurity 3. R&D Projects at Fraunhofer SIT 4. Summary 42

37 Zusammenfassung Industrie 4.0 und IT-Sicherheit Hohe Integration in der Industrie 4.0 führt zu neuen Risiken Forschung: Sechs wichtige Themenfelder für Sicherheit & Industrie 4.0 Praxis: 80/20 Regel der IT-Sicherheit Beispiele aus dem Fraunhofer SIT Industrial Rights Management Trusted Core Network Bericht zum Eberbacher Gespräch»Sicherheit in der Industrie 4.0«www.sit.fraunhofer.de/reports 43

38 Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT Institutsleiter Technische Universität Darmstadt Fachbereich Informatik, Professor CASED & EC SPRIDE, Direktor Rheinstraße 75, Darmstadt (Büro) (Mobil) 44

Lösungen für die Cybersicherheit in der Produktion

Lösungen für die Cybersicherheit in der Produktion Lösungen für die Cybersicherheit in der Produktion Prof. Dr. Michael Waidner TU Darmstadt & Fraunhofer-Institut für Sichere Informationstechnologie? 4. Handelsblatt Jahrestagung»Strategie Cybersecurity

Mehr

Datenschutz und Datensicherheit 1984 / 2014

Datenschutz und Datensicherheit 1984 / 2014 Datenschutz und Datensicherheit 1984 / 2014 Prof. Dr. Michael Waidner Technische Universität Darmstadt und Fraunhofer SIT TU Dresden, Fakultät für Informatik Dresden, 18. November 2014 1. Vorbemerkung

Mehr

Industrial IT-Security

Industrial IT-Security Fraunhofer-Gesellschaft 2012 2014 Industrial IT-Security Prof. Dr. Michael Waidner Institutsleiter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Direktor CASED und EC SPRIDE, TU Darmstadt

Mehr

Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt

Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt Connectivity vs. Security Produkt- und IT-Sicherheit als Pflichtprogramm für Industrie 4.0: Welche neuen Herausforderungen gilt es zu lösen? Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner

Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner Technische Universität Darmstadt und Fraunhofer-Institut für Sichere

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Die nächste Industrielle Revolution kommt mit Sicherheit

Die nächste Industrielle Revolution kommt mit Sicherheit Die nächste Industriee Revoution kommt mit Sicherheit Dip.-Inform. Thomas Dexheimer Fraunhofer-Institut für Sichere Informationstechnoogie Fraunhofer-Geseschaft 2014? KommA 2014 1 Revoution mit Sicherheit

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten Vortrag - 11:45 Uhr - 12:45 Uhr Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten wirklich? Jonas Spieckermann, WatchGuard Sicherheit dank Durchblick Wohin gehen meine Unternehmensdaten

Mehr

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Security in der Industrie 4.0 Eine Technologie im Wandel Siemens AG 2015. Alle Rechte vorbehalten.

Security in der Industrie 4.0 Eine Technologie im Wandel Siemens AG 2015. Alle Rechte vorbehalten. Dr. Wolfgang Klasen, Siemens AG, Corporate Technology Security in der Industrie 4.0 Eine Technologie im Wandel Globale Trends bestimmen die Industrie Ökonomische Trends (Auswahl) Individualisierung Ressourceneffizienz

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1 CYBERWAR Ivan Bütler Compass Security AG www.csnc.ch CYBER FACES Slide 1 Cyber War define it! RSA Breach Slide 2 Definition of a traditional conflict/war War is a state of organized, armed and often prolonged

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance SWG Partner Academy Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance 3. Tag, Donnerstag den 09.10.2008 Michael Bleichert Rational Channel Manager Germany Michael.Bleichert@de.ibm.com

Mehr

Secure Engineering. Prof. Dr. Michael Waidner. Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de

Secure Engineering. Prof. Dr. Michael Waidner. Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de Secure Engineering Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de 2011 ICT-Security Technologietag, DB Systel, Frankfurt, 5. Juni 2012 Page 1 of 29 Fraunhofer-Institut

Mehr

Dr. Bernd Korves October 05, 2015

Dr. Bernd Korves October 05, 2015 Workshop Platforms for connected Factories of the Future The Future of Manufacturing On the way to Industry 4.0 Dr. Bernd Korves October 05, 2015 Digitalization changes everything New business models in

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Applying Pléiades in the ASAP project HighSens

Applying Pléiades in the ASAP project HighSens Applying Pléiades in the ASAP project HighSens Highly versatile, new satellite Sensor applications for the Austrian market and International Development (Contract number: 833435) Dr. Eva Haas, GeoVille

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IP management in der Praxis. Dr. Harald Steindl Group Vice President Research

IP management in der Praxis. Dr. Harald Steindl Group Vice President Research IP management in der Praxis Dr. Harald Steindl Group Vice President Research IP Mangement in der Praxis Dynea IP management Prozess Patent - Lebenszeit Kosten Schutz des geistigen Eigentums Trade Secret

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr