Wie sicher ist die schöne, neue und vernetzte Welt?

Größe: px
Ab Seite anzeigen:

Download "Wie sicher ist die schöne, neue und vernetzte Welt?"

Transkript

1 Wie sicher ist die schöne, neue und vernetzte Welt? Univ.-Prof. Dr. René Mayrhofer Vorstand des Instituts für Netzwerke und Sicherheit Vortrag zum Österreichischen Wissenschaftstag :15, Hotel At the Park, Baden bei Wien

2 Hauptpunkte im aktuellen Diskurs Sicherheit einzelner IT-Systeme Ketten von Systemen Digitale Identitäten und Privatsphäre 2

3 Hauptproblem 1: Code-Sicherheit news/vulnerabilities.html 3

4 Hauptproblem 1: Code-Sicherheit 4

5 Hauptproblem 1: Code-Sicherheit 5

6 Hauptproblem 1: Code-Sicherheit notes-on-thatstjudemuddywattersmedsec.html 6

7 Hauptproblem 1: Code-Sicherheit 7

8 Hauptproblem 1: Code-Sicherheit Möglichkeit zur Verbesserung Secure Hardware Design Decommisioning Operations, Maintenance & Monitoring Deployment & Hardening Execution & Runtime Binary Code Source Code Secure Architecture Specification Secure Code Identification & Authentication (Biometric eid) Design: Validation, Verification & Testing Process & Law Use cases & Consumers Requirements & Threat models 9

9 Hauptproblem 2: Abhängigkeitsketten Zentrale Dienste müssen funktionieren und erreichbar sein Bezahlsysteme Instant Messaging Wetterdienste Spracherkennung u.v.a.m. Aktuelle Systeme verwenden oft mehr als einen zentralen Dienst Oder solche Dienste verwenden wiederum andere Implikation: Ketten von Abhängigkeiten Wenn nur ein Element in der Kette ausfällt, funktioniert das ganze System nicht mehr Ausfallssicherheit sinkt exponentiell mit Länge der Kette! ptotal = 1 - (1-p)n 10

10 Hauptproblem 2: Abhängigkeitsketten Beispiele Smarte Thermostate + Wetterdienste + zentraler Dienst für Regelauswertung Heizung GSM-Netz + zentrale Server Bezahlterminals Bezahlterminals + Stromversorgung Elektro-Ladesäulen GSM-Netz + zentrale Server Smart Meter Smart Meter + lokale Energieerzeugung (z.b. Photovoltaik) + Wetteränderungen Stromversorgung Stromversorgung + Verbindungsleitungen + (mehrere) zentrale Server GSM-Netz Wiederanlauf: Elektro-Ladesäulen Stromversorgung, GSM-Netz, Smart Meter 11

11 Hauptproblem 2: Abhängigkeitsketten Möglichkeit zur Verbesserung Fehlertoleranz durch alternative Dienste Fallback / Plan B z.b. wenn zentraler Wetterdienst nicht verfügbar, verwende lokales Außenthermometer und einfachstes Wettermodell nicht immer einfach: Alternative zum Bezahldienst? Dezentralisierung der Dienste Dezentralisierung der Kommunikation Wieder mehr lokale Algorithmen statt entfernte Aufrufe 12

12 Hauptproblem 3: Digitale Identitäten Annahme: Code ist sicher, korrekt und verfügbar Frage: wer gibt die Anweisungen / setzt die Zielvorgaben / die Parameter? Sind Sie sicher, dass es die korrekte Person ist? 13

13 Digitale Identitäten 14

14 Digitale Identitäten: State of the Art OpenID: wenige (große) Provider, viele (kleine) Konsumenten Facebook Google... FIDO U2F UAF Österreichische Bürgerkarte (Austrian citizenship card), Estonian e-residency card,... alle für Webpage Login, nicht für physische Identifikation 15

15 Digitale Identität für physische Vorgänge 16

16 AmDL: Austrian mobile Driving License Aktuelles Projekt im Josef Ressel Zentrum u smile mit Partnern: A1 Telekom Drei-Banken-EDV LG Nexera NXP Semiconductors Österreichische Staatsdruckerei SBA Research Ziel: Umsetzung des Österreichischen Führerscheins am (Android-) Smartphone Offline-fähig Hohe Garantien an Privatsphäre Rechtlich überall dort einsetzbar, wo Papier- oder Plastikversion gültig ist Echtes Identitätsdokument 17

17 Offenes Problem: Backups 18

18 Universelle biometrische Identifikation: Face, Voice, Iris, Gait,... 19

19 Nächster Schritt: Identität in der Cloud Zentralisiertes Modell digital world biometric database physical world 20

20 Friends with Faces LIKE ME! Nächster Schritt: Identität in der Cloud Trust us, we have Zentralisiertes Modell a Privacy Shield! 21

21 Big brother is watching you 22

22 Nächster Schritt: Identität in der Cloud Dezentrales Modell 1 [globally universal] digital service discovery, distributed network setup [open market] certify identity PERSONAL AGENT TPM s ital dig ow had 5 s 4 ver en ify d b age ver iomet nt r ify sen ic da sor ta 6 7 Digital world [locally different] BIOMETRIC SENSOR TPM 3 ut ta s e qu re VERIFIER at ti c n he ion 2 provide unique ID 8 trigger reaction Physical world 23

23 Danke für Ihre Aufmerksamkeit! Univ.-Prof. Dr. René Mayrhofer Vorstand des Instituts für Netzwerke und Sicherheit JOHANNES KEPLER UNIVERSITÄT LINZ Altenberger Str Linz, Österreich

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

DIGITALES:ÖSTERREICH

DIGITALES:ÖSTERREICH Die Verbreitung österreichischer E-Government- Lösungen im internationalen Umfeld Mitwirkung an den CIP Large Scale Piloten Prof. Dr. Reinhard Posch CIO des Bundes Internet und Services eid Herausforderungen

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

Enabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES

Enabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES Enabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES Digitale Identitäten & Banking - smart, secure, usable Frankfurt, 30. März 2017 Problem Mobile Fernidentifizierung / -Authentifizierung

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Georg Güntner (Salzburg Research) Kick-Off der IoT-Group Salzburg IoT-Talks Salzburg: Mai 2015

Georg Güntner (Salzburg Research) Kick-Off der IoT-Group Salzburg IoT-Talks Salzburg: Mai 2015 Georg Güntner (Salzburg Research) Kick-Off der IoT-Group Salzburg IoT-Talks Salzburg: Mai 2015 Techno-Z Salzburg, Veranstaltungszentrum, 19.05.2015 Agenda Welcome IoT-Talks Talk 1: "Architekturen für das

Mehr

Sicherheit mobiler Geräte: Können wir unseren Smartphones noch trauen (und sie uns)?

Sicherheit mobiler Geräte: Können wir unseren Smartphones noch trauen (und sie uns)? Sicherheit mobiler Geräte: Können wir unseren Smartphones noch trauen (und sie uns)? Univ.-Prof. Dr. René Mayrhofer Vorstand der Instituts für Netzwerke und Sicherheit Vortrag in der Reihe Science in Residence

Mehr

Software Defined Networks - der Weg zu flexiblen Netzwerken

Software Defined Networks - der Weg zu flexiblen Netzwerken Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Digitale Plattformen im e-commerce. Digital Market Outlook Whitepaper e-commerce & Retail

Digitale Plattformen im e-commerce. Digital Market Outlook Whitepaper e-commerce & Retail Digitale Plattformen im e-commerce Digital Market Outlook Whitepaper e-commerce & Retail Digitale Plattformen: Die zentrale Kundenschnittstelle und dezentrale Wertschöpfung als Erfolgsrezepte Einführung

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

PIN IT! Improving Android Network Security at Runtime

PIN IT! Improving Android Network Security at Runtime PIN IT! Improving Android Network Security at Runtime Damjan Buhov, Markus Huber, Georg Merzdovnik und Edgar Weippl Vorgetragen von: Richard Thron 15.09.2016 Kommunizieren meine Apps sicher? Pin It! 15.09.2016

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Digital Trust neuer Personalausweis

Digital Trust neuer Personalausweis Digital Trust neuer Personalausweis Dirk Arendt, Vice President OpenLimit SignCubes AG Effizienter Staat, Berlin, Mai 2011 Digital Trust Digital Trust Digital Trust Digital Trust Digital Trust twitter.com/ceostevejobs

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

eid Herausforderung für Europa?

eid Herausforderung für Europa? ? eid Herausforderung für Europa? Prof. Dr. Reinhard Posch CIO des Bundes eid Large Scale Pilots Interoperabilität I2010 Grundsein für eid ALL CITIZEN AND BUSINESSES Technologie nationaler eid Systeme

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Specialist networks for the INSPIRE data themes in Germany

Specialist networks for the INSPIRE data themes in Germany Specialist networks for the INSPIRE data themes in Germany Sebastian Schmitz Coordination Office SDI Germany Federal Agency for Cartography and Geodesy Introduction Todo list Review draft data specifications

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Digitale Zukunft. München, der

Digitale Zukunft. München, der Digitale Zukunft München, der 09.05.2017 peter wolff Geschäftsführer Kreation markemotion GmbH Werbekaufmann Diplom-Dialogmarketing-FW Masterclass of Art Direction Hochschuldozent Basketball Bundesliga

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Komplexität beherrschen mit Contract Based Design

Komplexität beherrschen mit Contract Based Design Komplexität beherrschen mit Contract Based Design Thomas Schütz / PROTOS GmbH P4You-Thementag 5.5.2017 - Bamberg The Problem + = How can we avoid this in complex software and systems? How do we describe

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Energiegewahrer Betrieb von Funknetzwerken

Energiegewahrer Betrieb von Funknetzwerken Energiegewahrer Betrieb von Funknetzwerken PG 595 - Solar Doorplate Daniel Smit PG595 - Arbeitsgruppe Eingebettete System Software 17. Oktober 2015 D. Smit (PG 595 - LS XII Informatik) Energiegewahres

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Provisioning SQL Databases MOC 20765

Provisioning SQL Databases MOC 20765 Provisioning SQL Databases MOC 20765 In diesem Kurs lernen Sie die Kenntnisse und Fertigkeiten für die Bereitstellung einer Microsoft SQL Server 2016 Datenbank. In dem Kurs geht es um SQL Server 2016 Provisionierung

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

JOHANNES KEPLER UNIVERSITÄT LINZ. KeplerCard. Eine multifunktionelle Chipkarte für Studenten und Bedienstete

JOHANNES KEPLER UNIVERSITÄT LINZ. KeplerCard. Eine multifunktionelle Chipkarte für Studenten und Bedienstete JOHANNES KEPLER UNIVERSITÄT LINZ Eine multifunktionelle Chipkarte für Studenten und Bedienstete Wolfgang Franke Johannes Kepler Universität Linz Altenberger Strasse 69, A - 4040 Linz wolfgang.franke@jku.at

Mehr

Collaboration im Unternehmen mit Unified Communications

Collaboration im Unternehmen mit Unified Communications Collaboration im Unternehmen mit Unified Communications Dave Thomson European Marketing Manager, Cisco Markus Czanba UC Solutions Sales Manager, Kapsch Next Market Transition Collaboration A camel is a

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

R im Enterprise-Modus

R im Enterprise-Modus R im Enterprise-Modus Skalierbarkeit, Support und unternehmensweiter Einsatz Dr. Eike Nicklas HMS Konferenz 2014 Was ist R? R is a free software environment for statistical computing and graphics - www.r-project.org

Mehr

Microsoft Office 365 im Unternehmen

Microsoft Office 365 im Unternehmen Microsoft Office 365 im Unternehmen Alexander Zangl Pre Sales Engineer Andreas Jeschek Microsoft License Specialist 03.03.2016 Teilnahme ist nur über das Telefon möglich: Tel.Nr: +49-(0)6925511-4400 Zugriffscode:

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Die digitale Gesellschaft Marc Stilke. Wohnzukunftstag Juli 2015

Die digitale Gesellschaft Marc Stilke. Wohnzukunftstag Juli 2015 Die digitale Gesellschaft Marc Stilke Wohnzukunftstag 2015 1. Juli 2015 Die Digitalisierung verändert unser Leben Themenüberblick Informationsund Mediennutzung Kommunikation Tech Trends Digitalisierung

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Bedienungsanleitung User Manual. PCMCIA Reader B1

Bedienungsanleitung User Manual. PCMCIA Reader B1 Bedienungsanleitung User Manual PCMCIA Reader B1 Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL PCMCIA Reader B1 haben Sie ein leistungsfähiges

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Microsoft Teams um smarte Bots erweitern

Microsoft Teams um smarte Bots erweitern Michael König michael@hatahet.eu Nahed Hatahet nahed@hatahet.eu Microsoft Teams um smarte Bots erweitern MICROSOFT TEAMS >> Chatbasierende Zusammenarbeit

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Mein Auto 4.0. Personalisierte & individualisierte Mobilität. Presenter:

Mein Auto 4.0. Personalisierte & individualisierte Mobilität. Presenter: Personalisierte & individualisierte Mobilität Presenter: ITConcepts Automotive GmbH Zu dem Balken 13, 38448 Wolfsburg Telefon +49 5361 834496 0 Fax +49 5361 834496 1 Webseite www.dingitalisierung.de Email

Mehr

Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg

Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg September 2011 Christian Wiebus, Senior Director Secure Identity NXP Semiconductors NXP Semiconductors N.V. (Nasdaq:

Mehr

Social Media? Smart Media!

Social Media? Smart Media! Social Media? Smart Media! Was Kleinstunternehmer und KMUs im Digitalen schon jetzt tun müssen und was sie morgen erwartet. Michael Geffken / 29. Februar 2016 Heute + SEO muss sein, aber Ohne Facebook

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Ulrik Pedersen, Head of Service, Schneider Electric IT Business DCIM? Google suche von was bedeutet

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich.

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich. ! Die Authentifizierung der Zukunft. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017

Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017 Digitalisierung Dematerialisierung Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017 Welche Ausmaße wird die Digitalisierung annehmen? Alles, Alles, Alles, was digitalisiert

Mehr

IQ-R Sicherheitscode, Erfahrungen aus der Praxis

IQ-R Sicherheitscode, Erfahrungen aus der Praxis IQ-R Sicherheitscode, Erfahrungen aus der Praxis FO-Security, Ein Geschäftsbereich der FO Print & Media AG Gewerbestrasse 18 8132 Egg/ZH Tel +41 44 986 35 40 Fax +41 44 986 35 36 E-Mail info@fo-security.ch

Mehr

SCHNITTSTELLEN ZU IOT DEVICES. Deklarativ Generisch - Verschlüsselt

SCHNITTSTELLEN ZU IOT DEVICES. Deklarativ Generisch - Verschlüsselt SCHNITTSTELLEN ZU IOT DEVICES Deklarativ Generisch - Verschlüsselt BfSE GmbH Geschäftsführer Dipl.-Inf. Gerhard Danzl http://www.systematische-entwicklung.de Mozartstr. 5 83435 Bad Reichenhall Deutschland

Mehr

Freifunk. Freifunk - Daniel Ehlers und Sven Stückelschweiger - Tourismustag Schleswig-Holstein am 26. November 2015 in Husum Forum 4

Freifunk. Freifunk - Daniel Ehlers und Sven Stückelschweiger - Tourismustag Schleswig-Holstein am 26. November 2015 in Husum Forum 4 Freifunk Was ist Freifunk? Freifunk eine nicht-kommerzielle Initiative für freie Funknetzwerke. Infrastruktur aufgebaut und verwaltet von und für Bürger Datenaustausch ohne kommerzielle Abhängigkeiten

Mehr

Vasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility

Vasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility Vasco Tonack Network and Communication, ZEDAT Cisco UC Licensing Und die Nachteile von Extension Mobility Agenda Licensing Basics Betriebsmodelle 2 LICENSING BASICS 3 Software Subscription Cisco Unified

Mehr

Megatrends Digitalisierung: Chancen und Risiken für KMU

Megatrends Digitalisierung: Chancen und Risiken für KMU HORIZONTE Konjunktur- und Trendforum der St. Galler Kantonalbank, St. Gallen Megatrends Digitalisierung: Chancen und Risiken für KMU Dr. David Bosshart l 1088 GDI Montag, 2. Februar 2015 Diese Präsentation

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

ACRONIS BACKUP CLOUD. Fyodor Bygrave Consultant - Service Provider DACH

ACRONIS BACKUP CLOUD. Fyodor Bygrave Consultant - Service Provider DACH ACRONIS BACKUP CLOUD Fyodor Bygrave Consultant - Service Provider DACH Acronis Backup Cloud Cloud Data-Protection Services for your Customers Acronis Backup Cloud Market leading Hypervisors Market leading

Mehr

Cnlab/CSI Herbsttagung Apps und Sandboxen

Cnlab/CSI Herbsttagung Apps und Sandboxen Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson

Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson MarktAspekte IoT und Sensoren Gardner Hype Cycle 2014 sieht IoT auf dem Gipfel der erhöhten Erwartungen

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

SuisseID Digital passport and signature

SuisseID Digital passport and signature Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 25,4 cm x H 19,05 cm entsprechen B 1500 Pixel x H 1125 Pixel

Mehr

iphone Apps vs. Mobile Web

iphone Apps vs. Mobile Web iphone Apps vs. Mobile Web Smartphone-Anwendungen im Museumsbereich Vortrag iphone App vs. Mobile Web von Ines Dorian Gütt auf der Herbsttagung 2010 Seite 1/27 Inhalt Einführung iphone Apps Apps in itunes

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Digitale Assistenzsysteme in der Industrie 4.0

Digitale Assistenzsysteme in der Industrie 4.0 Digitale Assistenzsysteme in der Industrie 4.0 Vortrag im Rahmen der ServTec 2015 Dr. Christian Kittl 19. 3. 2015 Partnernetzwerk evolaris arbeitet mit zahlreichen namhaften nationalen und internationalen

Mehr