Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014

Größe: px
Ab Seite anzeigen:

Download "Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014"

Transkript

1 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility Institut für Internet-Sicherheit Westfälische Hochschule, Gelsenkirchen

2 Secure emobility: Konsortium Vorstellung des Projekts: Secure emobility Sichere IKT für Elektromobilität SmartCar, SmartGrid und SmartTraffic" Projekt Konsortium: Partner aus Wissenschaft und Wirtschaft aus allen wichtigen Bereichen 2

3 Secure emobility: Ausgangslage Viele IKT Projekte für Elektromobilität Gefahrenpotential steigt durch wachsenden Einsatz von IKT Bekannte Angriffe: Stuxnet-Virus 2010 Zerstörung Hochgeschwindigkeitszentrifuge Playstation-Angriff 2011 Verlust von 70 Millionen Kundendaten Google mail Einbruch 2011 Einbruch in Konten von US-Politikern Secure emobility erstes Projekt im Elektromobilitätsumfeld mit Schwerpunkt IT-Sicherheit => Querschnittstechnologie 3

4 Secure emobility: Projektsäulen Ziele I. Sicheres emetering Sichere Energiemssung emetering-funktionalität Sichere Kommunikation II. Sichere Infrastruktur SecMobil Security-Basistechnologien für Endknoten (EV, CS) SecMobil Security-Basistechnologien für Infrastruktur III. Sichere Dienste Betrachtung von Diensten (App-Store, Abrechnungssysteme, Software-Aktualisierung, Freischaltung von Diensten, Identitäts-Management (eid des npa, PKI, BCA, weitere...) Erarbeitung der Grundlagen für sichere Nutzung von Diensten Übergeordnetes Projektziel Domänen übergreifende standardisierte Sicherheitsarchitektur Einhergehende juristische Betrachtung 4

5 Secure emobility: übergeordnetes Projektziel Übergeordnetes Projektziel: standardisierte Sicherheitsarchitektur Domänen Dreieck Smart Car Smart Traffic Smart Grid ESCRYPT, Smartlab, RUB, DAIMLER, if(is) Domänen-Schnittmenge Abrechnungssysteme Verkehrstelematik -(leitsysteme) Stromanbieter SMGW emetering Sensor Weitere... Akteure und Komponenten sind Teil von Domänen übergreifenden Prozessen Notwendigkeit für standardisierte Sicherheitsarchitektur 5

6 Secure emobility: System Model 6

7 Secure emobility: Fortschrittsbericht 2013 Säule I: Sicheres emetering Sensor-Entwicklung: Sicheres physikalisches Messverfahren in der Entwicklung (Manipulationsversuche erkennbar) Sensor-Demonstrator Konzipierung zum Einsatz in Ladesäule (Umsetzung im Projekt) Auto Beschlüsselung mit PKI Zertifikaten Gesicherte Energiemesswerte Ladesäule: Authentifizierte und verschlüsselte Kommunikation CAN-BUS für interne Kommunikation Beschlüsselung mit PKI Zertifikaten Weiteres... 7

8 Secure emobility: Fortschrittsbericht 2013 Säule II: Security-Basistechnologien SecMobil Security-Basistechnologien für Komponenten und Infrastruktur Ladesäulen-Demonstrator Embedded PC, Sicherer Sensor, CAN-BUS, Zertifikats-Life-Cycle Authentifizierung: Fahrer-Ladesäule: npa, SmartCard (jcop: PKI), SmartPhone, weitere... Fahrer-Auto: Teil-Transfer von Ladesäulen-Auth-Methoden oben Auto-Ladesäule: Kompatibilität zu ISO15118 angestrebt PKI- und BCA-Infrastruktur für Komponenten und Personen gesamtes Zertifikats life-cycle von Generierung bis zur Sperrung PKI Zertifikatstypen: Weiteres... Personen Komponenten (z.b.ladesäule): Individualzertifikate und Gruppenzertifikate 8

9 Secure emobility: Fortschrittsbericht 2013 Säule III: Sichere Dienste Auto: Head-Unit-Demonstrator (Android) Applikationen: APP-Store: Zugriff vom Head Unit Demonstrator aus Weitere... Gesicherte (belastbare) Abrechnungsdaten Identitäts-Management-System: Personen und Komponenten Stromanbieter Kunden-Registrierung Authentifizierungs-Methoden (npa, SmartCard, SmartPhone, weitere...) Verarbeitung verschlüsselter und belastbarer Abrechnungsdaten PKI/BCA-Infrastruktur zur Anbindung unterschiedlichster PKI-Domänen: Personen, Komponenten (Sensor, Ladesäule,...) Stromanbieter, Roaming-Instanzen, weitere Anbindung an SecMobil: unter anderen mit OCPP, weitere Weiteres... 9

10 Secure emobility (SecMobil) Zusammenfassung der SecMobil Projekt Ziele Ziel ist eine standardisierte Sicherheits-Infrastruktur Grundlage für sichere Dienste Vertrauenswürdige Kommunikation zwischen unabhängigen Partnern Technologien: IdMS, PKI, BCA, SSO, RFID, npa,... Ergebnisse in Demonstratoren zeigen Sensor (Prototyp) Ladesäule (Prototyp) Auto-Head-Unit-Ersatz (auf Android) Ergebnisse teilweise an Pilot-Systemen zeigen Begleitende juristische Betrachtungen 10

11 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014 Vielen Dank für Ihre Aufmerksamkeit Fragen? Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility Institut für Internet-Sicherheit Westfälische Hochschule, Gelsenkirchen

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Fragenkatalog für Betreiber von Autonomen Systemen im Internet

Fragenkatalog für Betreiber von Autonomen Systemen im Internet Fragenkatalog für Betreiber von Autonomen Systemen im Internet Bei diesem Fragenkatalog handelt es sich um eine wissenschaftliche Studie zur Infrastruktur von Autonomen Systemen (AS). Bitte ausfüllen und

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

ISiK: IT-Sicherheit im Handwerk

ISiK: IT-Sicherheit im Handwerk ISiK: IT-Sicherheit im Handwerk IT-Sicherheitstag für das Berliner Handwerk 11.06.2014 Karen Bartelt M.A. ISIK - IT - Sicherheitsbotschafter im Handwerk It-sicherheit-handwerk.de Agenda Eckdaten Zielsetzung

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Lebenslanges Lernen vor dem Hintergrund des demographischen Wandels in Sachsen-Anhalt. Neue Aufgaben für Hochschulen und Museen

Lebenslanges Lernen vor dem Hintergrund des demographischen Wandels in Sachsen-Anhalt. Neue Aufgaben für Hochschulen und Museen Lebenslanges Lernen vor dem Hintergrund des demographischen Wandels in Sachsen-Anhalt. Neue Aufgaben für Hochschulen und Museen Prof. Dr. Jürgen Maretzki Nico Scholz 27.04.2010 Organisatorisches Projektlaufzeit:

Mehr

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering.

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering. KOMPETENZ IN APPS Lösungen für Industrie und Mittelstand c4c engineering GmbH kompetenz in Software, Hildesheimer Straße 27, 38114 Braunschweig Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de,

Mehr

EINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK

EINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK start EINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK Erfurt 4. Juli 2014 Elektromobilität Auswirkungen auf das Handwerk Quelle: www.handwerk.de - Presseinformation 18.10.2012 Seite 2 Elektromobilität

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Datenschutz-Management und Audit Software "Datenschutz Assistent"

Datenschutz-Management und Audit Software Datenschutz Assistent 08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de

Mehr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Mediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent

Mediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent » informativ, treffsicher, kompetent Mediadaten 2015 Überblick Der nicht-kommerzielle Marktplatz IT-Sicherheit ist bundesweit die größte Plattform im Bereich der IT-Sicherheit. Sowohl Privatanwender als

Mehr

EnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen

EnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen EnBW Vertrieb GmbH Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen Strasbourg, 7. April 2011 Vorstellung Forschungsprojekt MeRegio

Mehr

Intelligente Logistik mit RFID und Trends 2013 +

Intelligente Logistik mit RFID und Trends 2013 + Intelligente Logistik mit RFID und Trends 2013 + Impulsvortrag Wirtschaftsförderung Untere Saar, 8.10.2012 Prof. Dr. Steffen H. Hütter Agenda Ergebnisse Qbing-Trendbarometer 2013 Forschungsgruppen Qbing

Mehr

Apps, die Menschen lieben!

Apps, die Menschen lieben! IHK Koblenz, 21.03.2013 Apps, die Menschen lieben! GIMIK Systeme GmbH ist Ihr Experte im Mobile Business. Isabella, GIMIK-Marketing-Team Applikationen für Smartphones im B2B- und B2C-Bereich Einsätze,

Mehr

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Jetzt. Bonus sichern! Watt macht Fahrspaß. Das Förderprogramm für Elektromobilität

Jetzt. Bonus sichern! Watt macht Fahrspaß. Das Förderprogramm für Elektromobilität Jetzt Bonus sichern! Watt macht Fahrspaß Das Förderprogramm für Elektromobilität 2 Förderprogramm für Elektromobilität 2013 3 Watt hat Zukunft Elektrofahrzeuge sind nicht nur leise, sondern auch besonders

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Das Laborbuch. Jeder Naturwissenschaftler kennt das

Das Laborbuch. Jeder Naturwissenschaftler kennt das Das Laborbuch Jeder Naturwissenschaftler kennt das Spätestens seit dem ersten Praktikum (Lästiger?) Begleiter durch das Studium (Lieber Freund) beim Schreiben der Arbeit Berühmtestes Laborbuch Sudelbücher

Mehr

Architekturplanung und IS-Portfolio-

Architekturplanung und IS-Portfolio- Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone?

Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone? Fakultät Erziehungswissenschaften Professur für Bildungstechnologie Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone? Leipzig, 05.06.2013 Themenüberblick

Mehr

CHARGE YOUR FUTURE! PRESSEMITTEILUNG. ABL emobility

CHARGE YOUR FUTURE! PRESSEMITTEILUNG. ABL emobility CHARGE YOUR FUTURE! ABL emobility ABL bietet ein komplettes Programm innovativer AC-Ladestationen und Lademöglichkeiten für den privaten, halböffentlichen und öffentlichen Bereich an. Bei unseren AC-Schnellladesäulen

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

P H I U S. Strategieentwicklung in Wissenschaft und Forschung

P H I U S. Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr

Abschluss mit Ausblick

Abschluss mit Ausblick Innovations-, IT- und Kommunikationspolitik Abschluss mit Ausblick D-A-CH Energieinformatik 2014 Zürich, 14. November 2014 www.bmwi.de www.bmwi.de Jens Brinckmann Referat VIB3 Entwicklung konvergenter

Mehr

ISiK: IT-Sicherheit im Handwerk

ISiK: IT-Sicherheit im Handwerk it-sa 2014 Dienstag 7. Okt. 2014, Auditorium BMWi - Die neuen Angebote der Initiative IT-Sicherheit in der Wirtschaft ISiK: IT-Sicherheit im Handwerk PD Dr.-Ing. habil. Giuseppe Strina M.A. itb im DHI

Mehr

Die Museums-App mit moderner Bluetooth Beacon Technologie

Die Museums-App mit moderner Bluetooth Beacon Technologie Die Museums-App mit moderner Bluetooth Beacon Technologie 1! Das Netz ist mobil - und lokal! Textebene 1 40.500.000 Textebene 2 Textebene Menschen 3 in Deutschland benutzen ein Smartphone. Textebene 4

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

NEMO-Jahrestagung des BMWi

NEMO-Jahrestagung des BMWi NEMO-Jahrestagung des BMWi Berlin am 29. Juni 2011 EurA Consult GmbH Gabriele Seitz Geschäftsführende Gesellschafterin Obere Brühlstraße 14 Telefon 07961 9256-0 73479 Ellwangen Telefax 07961 9256-11 www.euraconsult.de

Mehr

Intralogistik-Netzwerk in Baden-Württemberg e.v.

Intralogistik-Netzwerk in Baden-Württemberg e.v. Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Der ebusiness-lotse Oberfranken Ihr Begleiter in die Digitale Zukunft

Der ebusiness-lotse Oberfranken Ihr Begleiter in die Digitale Zukunft Der ebusiness-lotse Oberfranken Ihr Begleiter in die Digitale Zukunft Anne-Christine Habbel Projektleitung Institut für Informationssysteme (iisys) Hochschule Hof it-sa 2013, Nürnberg Übersicht Förderschwerpunkt

Mehr

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny

Mehr

E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen

E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Das E-Energy-Leuchtturmprojekt in der Modellregion Cuxhaven E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Dr.

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Das kompakteste Emissionsmessgerät ANASTAR VEGA. anapol Gerätetechnik AG, Moosweg 1, 2555 Brügg, Tel.: +41 32 374 25 45 info@geraete-technik.

Das kompakteste Emissionsmessgerät ANASTAR VEGA. anapol Gerätetechnik AG, Moosweg 1, 2555 Brügg, Tel.: +41 32 374 25 45 info@geraete-technik. Das kompakteste Emissionsmessgerät ANASTAR VEGA anapol Gerätetechnik AG, Moosweg 1, 2555 Brügg, Tel.: +41 32 374 25 45 info@geraete-technik.ch ANASTAR VEGA das kompakteste Emissionsanalyse-Gerät mit neuer

Mehr

Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach

Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichtung für die Synchronisation per ActiveSync ab Seite 1 Einrichtung für die Synchronisation per BlackBerry

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

Elektromobilität bei Vattenfall Unsere Aktivitäten in Berlin. Franziska Schuth Development Program E-mobility Berliner Energietage 2012

Elektromobilität bei Vattenfall Unsere Aktivitäten in Berlin. Franziska Schuth Development Program E-mobility Berliner Energietage 2012 Elektromobilität bei Vattenfall Unsere Aktivitäten in Berlin Franziska Schuth Development Program E-mobility Berliner Energietage 2012 Im Rahmen des KoPaII wurden die Möglichkeiten der Elektromobilität

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Internet Ringversuche

Internet Ringversuche 1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Einrichten des Email-Clients (Outlook-Express)

Einrichten des Email-Clients (Outlook-Express) Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

WIRTSCHAFT DIGITALISIERT. Wie viel Internet steckt in den Geschäftsmodellen deutscher Unternehmen? Prof. Dr. Michael Hüther

WIRTSCHAFT DIGITALISIERT. Wie viel Internet steckt in den Geschäftsmodellen deutscher Unternehmen? Prof. Dr. Michael Hüther WIRTSCHAFT DIGITALISIERT Wie viel Internet steckt in den Geschäftsmodellen deutscher Unternehmen? Prof. Dr. Michael Hüther IKT in der deutschen Wirtschaft Treiber von Innovation und Wertschöpfung IKT als

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen

Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen Dr. Wolfram Krause Vortrag Dr. Tanja Schmedes Abt. Forschung und Entwicklung, EWE AG Gesamtprojektleiter

Mehr

Öffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär

Öffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär Unterlagen Öffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär Referent: Bruno Ristok Typ: Webcast Datum: 27.03.2015 C&S Computer und Software GmbH Wolfsgäßchen 1 86153 Augsburg

Mehr

Betriebsprozesse im Hafen Ortung im Tagesgeschäft

Betriebsprozesse im Hafen Ortung im Tagesgeschäft Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG

Mehr

Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt

Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Dr. Jürgen Jarosch, Elektro Technologie Zentrum, Stuttgart 1 Agenda Ausgangspunkt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Österreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister

Österreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister Österreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister Wien, 27.02.2014 VERBUND AG Vertraulich E-Wirtschaft: Die Entwicklung hin zu einem Smart Grid Ein Schwerpunkt der E-Wirtschaft

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Wirkungsmessung/Wirkungsbericht gesellschaftlichen Engagements

Wirkungsmessung/Wirkungsbericht gesellschaftlichen Engagements Wirkungsmessung/Wirkungsbericht gesellschaftlichen Engagements Arbeitshypothesen SEITE 1 Im Spannungsfeld zwischen unternehmerischen und gesellschaftlichen Ansprüchen: Wo stehen Unternehmen? Projekte fördern

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

Mobile Strategien erfolgreich umsetzen

Mobile Strategien erfolgreich umsetzen www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

E-Mobility Lade-Infrastruktur: Uwe Hahner. SWARCO TRAFFIC SYSTEMS GmbH

E-Mobility Lade-Infrastruktur: Uwe Hahner. SWARCO TRAFFIC SYSTEMS GmbH E-Mobility Lade-Infrastruktur: Uwe Hahner SWARCO TRAFFIC SYSTEMS GmbH AC Ladesäule V4 Park2Power 2x 22 KW 1 AC Ladesäule Post Urban Series Leistungsmerkmale Kompakte Bauform Displayanzeige in verschiedenen

Mehr

E EDP. Elektronische Dokumentationsplattform immer und überall aktuell

E EDP. Elektronische Dokumentationsplattform immer und überall aktuell E EDP Elektronische Dokumentationsplattform immer und überall aktuell Immer up-to-date Als Nutzer unserer Produkte und Automatisierungslösungen sind Sie mit E EDP immer auf dem neuesten Stand, wenn es

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Herpetofauna 2000 XXL oder faunistische Kartierung mit Erfolgserlebnis

Herpetofauna 2000 XXL oder faunistische Kartierung mit Erfolgserlebnis Herpetofauna 2000 XXL oder faunistische Kartierung mit Erfolgserlebnis Startschuss für ein neues Projekt Heidrun Beckmann & Norbert Schneeweiß Gliederung Ein neues Programm für die Fundpunktkartierung

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal

Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter 1 Warum? Seit 2005 gehen die Umsätze von Telekommunikationsunternehmen in Europa aufgrund von intensiven Wettbewerb und Regulierung

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr