Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014
|
|
- Alke Glöckner
- vor 8 Jahren
- Abrufe
Transkript
1 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility Institut für Internet-Sicherheit Westfälische Hochschule, Gelsenkirchen
2 Secure emobility: Konsortium Vorstellung des Projekts: Secure emobility Sichere IKT für Elektromobilität SmartCar, SmartGrid und SmartTraffic" Projekt Konsortium: Partner aus Wissenschaft und Wirtschaft aus allen wichtigen Bereichen 2
3 Secure emobility: Ausgangslage Viele IKT Projekte für Elektromobilität Gefahrenpotential steigt durch wachsenden Einsatz von IKT Bekannte Angriffe: Stuxnet-Virus 2010 Zerstörung Hochgeschwindigkeitszentrifuge Playstation-Angriff 2011 Verlust von 70 Millionen Kundendaten Google mail Einbruch 2011 Einbruch in Konten von US-Politikern Secure emobility erstes Projekt im Elektromobilitätsumfeld mit Schwerpunkt IT-Sicherheit => Querschnittstechnologie 3
4 Secure emobility: Projektsäulen Ziele I. Sicheres emetering Sichere Energiemssung emetering-funktionalität Sichere Kommunikation II. Sichere Infrastruktur SecMobil Security-Basistechnologien für Endknoten (EV, CS) SecMobil Security-Basistechnologien für Infrastruktur III. Sichere Dienste Betrachtung von Diensten (App-Store, Abrechnungssysteme, Software-Aktualisierung, Freischaltung von Diensten, Identitäts-Management (eid des npa, PKI, BCA, weitere...) Erarbeitung der Grundlagen für sichere Nutzung von Diensten Übergeordnetes Projektziel Domänen übergreifende standardisierte Sicherheitsarchitektur Einhergehende juristische Betrachtung 4
5 Secure emobility: übergeordnetes Projektziel Übergeordnetes Projektziel: standardisierte Sicherheitsarchitektur Domänen Dreieck Smart Car Smart Traffic Smart Grid ESCRYPT, Smartlab, RUB, DAIMLER, if(is) Domänen-Schnittmenge Abrechnungssysteme Verkehrstelematik -(leitsysteme) Stromanbieter SMGW emetering Sensor Weitere... Akteure und Komponenten sind Teil von Domänen übergreifenden Prozessen Notwendigkeit für standardisierte Sicherheitsarchitektur 5
6 Secure emobility: System Model 6
7 Secure emobility: Fortschrittsbericht 2013 Säule I: Sicheres emetering Sensor-Entwicklung: Sicheres physikalisches Messverfahren in der Entwicklung (Manipulationsversuche erkennbar) Sensor-Demonstrator Konzipierung zum Einsatz in Ladesäule (Umsetzung im Projekt) Auto Beschlüsselung mit PKI Zertifikaten Gesicherte Energiemesswerte Ladesäule: Authentifizierte und verschlüsselte Kommunikation CAN-BUS für interne Kommunikation Beschlüsselung mit PKI Zertifikaten Weiteres... 7
8 Secure emobility: Fortschrittsbericht 2013 Säule II: Security-Basistechnologien SecMobil Security-Basistechnologien für Komponenten und Infrastruktur Ladesäulen-Demonstrator Embedded PC, Sicherer Sensor, CAN-BUS, Zertifikats-Life-Cycle Authentifizierung: Fahrer-Ladesäule: npa, SmartCard (jcop: PKI), SmartPhone, weitere... Fahrer-Auto: Teil-Transfer von Ladesäulen-Auth-Methoden oben Auto-Ladesäule: Kompatibilität zu ISO15118 angestrebt PKI- und BCA-Infrastruktur für Komponenten und Personen gesamtes Zertifikats life-cycle von Generierung bis zur Sperrung PKI Zertifikatstypen: Weiteres... Personen Komponenten (z.b.ladesäule): Individualzertifikate und Gruppenzertifikate 8
9 Secure emobility: Fortschrittsbericht 2013 Säule III: Sichere Dienste Auto: Head-Unit-Demonstrator (Android) Applikationen: APP-Store: Zugriff vom Head Unit Demonstrator aus Weitere... Gesicherte (belastbare) Abrechnungsdaten Identitäts-Management-System: Personen und Komponenten Stromanbieter Kunden-Registrierung Authentifizierungs-Methoden (npa, SmartCard, SmartPhone, weitere...) Verarbeitung verschlüsselter und belastbarer Abrechnungsdaten PKI/BCA-Infrastruktur zur Anbindung unterschiedlichster PKI-Domänen: Personen, Komponenten (Sensor, Ladesäule,...) Stromanbieter, Roaming-Instanzen, weitere Anbindung an SecMobil: unter anderen mit OCPP, weitere Weiteres... 9
10 Secure emobility (SecMobil) Zusammenfassung der SecMobil Projekt Ziele Ziel ist eine standardisierte Sicherheits-Infrastruktur Grundlage für sichere Dienste Vertrauenswürdige Kommunikation zwischen unabhängigen Partnern Technologien: IdMS, PKI, BCA, SSO, RFID, npa,... Ergebnisse in Demonstratoren zeigen Sensor (Prototyp) Ladesäule (Prototyp) Auto-Head-Unit-Ersatz (auf Android) Ergebnisse teilweise an Pilot-Systemen zeigen Begleitende juristische Betrachtungen 10
11 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014 Vielen Dank für Ihre Aufmerksamkeit Fragen? Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility Institut für Internet-Sicherheit Westfälische Hochschule, Gelsenkirchen
Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx
CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrFragenkatalog für Betreiber von Autonomen Systemen im Internet
Fragenkatalog für Betreiber von Autonomen Systemen im Internet Bei diesem Fragenkatalog handelt es sich um eine wissenschaftliche Studie zur Infrastruktur von Autonomen Systemen (AS). Bitte ausfüllen und
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrISiK: IT-Sicherheit im Handwerk
ISiK: IT-Sicherheit im Handwerk IT-Sicherheitstag für das Berliner Handwerk 11.06.2014 Karen Bartelt M.A. ISIK - IT - Sicherheitsbotschafter im Handwerk It-sicherheit-handwerk.de Agenda Eckdaten Zielsetzung
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrLebenslanges Lernen vor dem Hintergrund des demographischen Wandels in Sachsen-Anhalt. Neue Aufgaben für Hochschulen und Museen
Lebenslanges Lernen vor dem Hintergrund des demographischen Wandels in Sachsen-Anhalt. Neue Aufgaben für Hochschulen und Museen Prof. Dr. Jürgen Maretzki Nico Scholz 27.04.2010 Organisatorisches Projektlaufzeit:
MehrKOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering.
KOMPETENZ IN APPS Lösungen für Industrie und Mittelstand c4c engineering GmbH kompetenz in Software, Hildesheimer Straße 27, 38114 Braunschweig Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de,
MehrEINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK
start EINSATZMÖGLICHKEITEN ELEKTROMOBILITÄT IM HANDWERK Erfurt 4. Juli 2014 Elektromobilität Auswirkungen auf das Handwerk Quelle: www.handwerk.de - Presseinformation 18.10.2012 Seite 2 Elektromobilität
MehrProjekt Smart Web Grid
Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrDatenschutz-Management und Audit Software "Datenschutz Assistent"
08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de
MehrSmart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G
Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrMediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent
» informativ, treffsicher, kompetent Mediadaten 2015 Überblick Der nicht-kommerzielle Marktplatz IT-Sicherheit ist bundesweit die größte Plattform im Bereich der IT-Sicherheit. Sowohl Privatanwender als
MehrEnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen
EnBW Vertrieb GmbH Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen Strasbourg, 7. April 2011 Vorstellung Forschungsprojekt MeRegio
MehrIntelligente Logistik mit RFID und Trends 2013 +
Intelligente Logistik mit RFID und Trends 2013 + Impulsvortrag Wirtschaftsförderung Untere Saar, 8.10.2012 Prof. Dr. Steffen H. Hütter Agenda Ergebnisse Qbing-Trendbarometer 2013 Forschungsgruppen Qbing
MehrApps, die Menschen lieben!
IHK Koblenz, 21.03.2013 Apps, die Menschen lieben! GIMIK Systeme GmbH ist Ihr Experte im Mobile Business. Isabella, GIMIK-Marketing-Team Applikationen für Smartphones im B2B- und B2C-Bereich Einsätze,
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrCyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation
Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrJetzt. Bonus sichern! Watt macht Fahrspaß. Das Förderprogramm für Elektromobilität
Jetzt Bonus sichern! Watt macht Fahrspaß Das Förderprogramm für Elektromobilität 2 Förderprogramm für Elektromobilität 2013 3 Watt hat Zukunft Elektrofahrzeuge sind nicht nur leise, sondern auch besonders
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrDas Laborbuch. Jeder Naturwissenschaftler kennt das
Das Laborbuch Jeder Naturwissenschaftler kennt das Spätestens seit dem ersten Praktikum (Lästiger?) Begleiter durch das Studium (Lieber Freund) beim Schreiben der Arbeit Berühmtestes Laborbuch Sudelbücher
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrLagebild zur Internet-Sicherheit Internet-Kennzahlen
Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrMobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone?
Fakultät Erziehungswissenschaften Professur für Bildungstechnologie Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone? Leipzig, 05.06.2013 Themenüberblick
MehrCHARGE YOUR FUTURE! PRESSEMITTEILUNG. ABL emobility
CHARGE YOUR FUTURE! ABL emobility ABL bietet ein komplettes Programm innovativer AC-Ladestationen und Lademöglichkeiten für den privaten, halböffentlichen und öffentlichen Bereich an. Bei unseren AC-Schnellladesäulen
MehrKurzvorstellung: FZI Forschungszentrum Informatik
FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand
MehrP H I U S. Strategieentwicklung in Wissenschaft und Forschung
Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrKOMPETENZ IN SOFTWARE
KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,
MehrAbschluss mit Ausblick
Innovations-, IT- und Kommunikationspolitik Abschluss mit Ausblick D-A-CH Energieinformatik 2014 Zürich, 14. November 2014 www.bmwi.de www.bmwi.de Jens Brinckmann Referat VIB3 Entwicklung konvergenter
MehrISiK: IT-Sicherheit im Handwerk
it-sa 2014 Dienstag 7. Okt. 2014, Auditorium BMWi - Die neuen Angebote der Initiative IT-Sicherheit in der Wirtschaft ISiK: IT-Sicherheit im Handwerk PD Dr.-Ing. habil. Giuseppe Strina M.A. itb im DHI
MehrDie Museums-App mit moderner Bluetooth Beacon Technologie
Die Museums-App mit moderner Bluetooth Beacon Technologie 1! Das Netz ist mobil - und lokal! Textebene 1 40.500.000 Textebene 2 Textebene Menschen 3 in Deutschland benutzen ein Smartphone. Textebene 4
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrKommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant
Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)
Mehrs Sparkasse Germersheim-Kandel
s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell
MehrNEMO-Jahrestagung des BMWi
NEMO-Jahrestagung des BMWi Berlin am 29. Juni 2011 EurA Consult GmbH Gabriele Seitz Geschäftsführende Gesellschafterin Obere Brühlstraße 14 Telefon 07961 9256-0 73479 Ellwangen Telefax 07961 9256-11 www.euraconsult.de
MehrIntralogistik-Netzwerk in Baden-Württemberg e.v.
Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrDer ebusiness-lotse Oberfranken Ihr Begleiter in die Digitale Zukunft
Der ebusiness-lotse Oberfranken Ihr Begleiter in die Digitale Zukunft Anne-Christine Habbel Projektleitung Institut für Informationssysteme (iisys) Hochschule Hof it-sa 2013, Nürnberg Übersicht Förderschwerpunkt
MehrFernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen
Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny
MehrE-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen
Das E-Energy-Leuchtturmprojekt in der Modellregion Cuxhaven E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Dr.
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrDas kompakteste Emissionsmessgerät ANASTAR VEGA. anapol Gerätetechnik AG, Moosweg 1, 2555 Brügg, Tel.: +41 32 374 25 45 info@geraete-technik.
Das kompakteste Emissionsmessgerät ANASTAR VEGA anapol Gerätetechnik AG, Moosweg 1, 2555 Brügg, Tel.: +41 32 374 25 45 info@geraete-technik.ch ANASTAR VEGA das kompakteste Emissionsanalyse-Gerät mit neuer
MehrEinrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach
Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichtung für die Synchronisation per ActiveSync ab Seite 1 Einrichtung für die Synchronisation per BlackBerry
MehrSealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen
Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrGRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen
MehrDie Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit
Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund
MehrElektromobilität bei Vattenfall Unsere Aktivitäten in Berlin. Franziska Schuth Development Program E-mobility Berliner Energietage 2012
Elektromobilität bei Vattenfall Unsere Aktivitäten in Berlin Franziska Schuth Development Program E-mobility Berliner Energietage 2012 Im Rahmen des KoPaII wurden die Möglichkeiten der Elektromobilität
MehrSynergien des Energiemanagements mit der Heimvernetzung
Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch
MehrKurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de
www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrInternet Ringversuche
1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die
Mehrmylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.
mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese
MehrEinrichten des Email-Clients (Outlook-Express)
Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrWIRTSCHAFT DIGITALISIERT. Wie viel Internet steckt in den Geschäftsmodellen deutscher Unternehmen? Prof. Dr. Michael Hüther
WIRTSCHAFT DIGITALISIERT Wie viel Internet steckt in den Geschäftsmodellen deutscher Unternehmen? Prof. Dr. Michael Hüther IKT in der deutschen Wirtschaft Treiber von Innovation und Wertschöpfung IKT als
MehrNeuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen
Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion
Mehreid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010
eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten
MehrLessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.
Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut
MehrOpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette
OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrMarktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen
Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen Dr. Wolfram Krause Vortrag Dr. Tanja Schmedes Abt. Forschung und Entwicklung, EWE AG Gesamtprojektleiter
MehrÖffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär
Unterlagen Öffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär Referent: Bruno Ristok Typ: Webcast Datum: 27.03.2015 C&S Computer und Software GmbH Wolfsgäßchen 1 86153 Augsburg
MehrBetriebsprozesse im Hafen Ortung im Tagesgeschäft
Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG
MehrDie Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt
Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Dr. Jürgen Jarosch, Elektro Technologie Zentrum, Stuttgart 1 Agenda Ausgangspunkt
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrÖsterreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister
Österreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister Wien, 27.02.2014 VERBUND AG Vertraulich E-Wirtschaft: Die Entwicklung hin zu einem Smart Grid Ein Schwerpunkt der E-Wirtschaft
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrWirkungsmessung/Wirkungsbericht gesellschaftlichen Engagements
Wirkungsmessung/Wirkungsbericht gesellschaftlichen Engagements Arbeitshypothesen SEITE 1 Im Spannungsfeld zwischen unternehmerischen und gesellschaftlichen Ansprüchen: Wo stehen Unternehmen? Projekte fördern
MehrMOA-ID Hands-On Workshop
MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte
MehrMobile Strategien erfolgreich umsetzen
www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrE-Mobility Lade-Infrastruktur: Uwe Hahner. SWARCO TRAFFIC SYSTEMS GmbH
E-Mobility Lade-Infrastruktur: Uwe Hahner SWARCO TRAFFIC SYSTEMS GmbH AC Ladesäule V4 Park2Power 2x 22 KW 1 AC Ladesäule Post Urban Series Leistungsmerkmale Kompakte Bauform Displayanzeige in verschiedenen
MehrE EDP. Elektronische Dokumentationsplattform immer und überall aktuell
E EDP Elektronische Dokumentationsplattform immer und überall aktuell Immer up-to-date Als Nutzer unserer Produkte und Automatisierungslösungen sind Sie mit E EDP immer auf dem neuesten Stand, wenn es
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrHerpetofauna 2000 XXL oder faunistische Kartierung mit Erfolgserlebnis
Herpetofauna 2000 XXL oder faunistische Kartierung mit Erfolgserlebnis Startschuss für ein neues Projekt Heidrun Beckmann & Norbert Schneeweiß Gliederung Ein neues Programm für die Fundpunktkartierung
MehrSecurity Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH
Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung
MehrEnergieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal
Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter 1 Warum? Seit 2005 gehen die Umsätze von Telekommunikationsunternehmen in Europa aufgrund von intensiven Wettbewerb und Regulierung
MehrZertifizierung in der Schweiz
Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
Mehr