HOT TOPICS IN CYBERSECURITY
|
|
- Rüdiger Adler
- vor 6 Jahren
- Abrufe
Transkript
1 HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System Engineering Mobile
2 1. Challenge: Integration vieler Third-Party Komponenten (u.a. IoT, Apps) Beurteilungsfähigkeit erforderlich! 2. Challenge: Unternehmensübergreifende vertrauenswürdige Zusammenarbeit Kontrollierte Datenweitergabe und kontrollierbare Datennutzung erforderlich! 3. Challenge: Hohe Dynamik: Ändern von Konfigurationen, Einsatzumgebungen Sicher im laufenden Betrieb: Erkennen und reagieren erforderlich! 4. Challenge: Automatisiertes Lernen, Verstehen, Planen, Entscheiden Manipulationssichere Maschinelle Lernverfahren erforderlich! 5. Challenge: Datenschutz-konformes dezentrales, kollaboratives Verarbeiten Datenschutz bewahrende Verfahren sind erforderlich!
3 1. Challenge: Integration vieler Third-Party Komponenten (u.a. IoT, Apps) Lösungsansätze: Beurteilungsfähigkeit erforderlich! Technologisch: automatisierte Analyse-Tools: Finden von Schwachstellen Statische und dynamische Code-Analyse: Daten- und Kontrollflüsse App-Analysen, z.b. GDPR Verletzungen Automatisierte Analyse von Binaries (u.a. mit maschinellem Lernen) Analyse von Hardware-nahen Komponenten: Seitenkanalangriffe, Cache-Angriffe (vgl. Meltdown) Mitarbeiter-Skills: Zugeschnittene Weiterbildungen/Schulungen Hands-on-Hacking, Blockchain: Hintergrund und Hands-on,.
4 2. Challenge: Unternehmensübergreifende vertrauenswürdige Zusammenarbeit Kontrollierte Datenweitergabe und kontrollierbare Datennutzung erforderlich! Lösungsansätze: Sicher vom Sensor bis in die Cloud Trusted Connector: Gateways, Sensoren, Starke Isolierung, Regelbasierte Nutzungskontrolle für Daten Attestierbare Eigenschaften Vertrauenswürdige IoT-Plattform: Secure Boot, sicherer Speicher
5 3. Challenge: Hohe Dynamik: Ändern von Konfigurationen, Einsatzumgebungen Sicher im laufenden Betrieb: Erkennen und reagieren erforderlich! Lösungsansätze: Maschinelles Lernen für mehr Sicherheit Deep-Learning, aber nachvollziehbar, Einbindung von Expertenwissen (informed) Leichtgewichtiges (embeddd) und verteiltes Lernen: In Sensoren, auf kleinen Datensätzen, in Echtzeit
6 4. Challenge: Automatisiertes Lernen, Verstehen, Planen, Entscheiden Bsp. Gesichtserkennung Manipulationssichere Maschinelle Lernverfahren erforderlich! Einbringen eines Pixel- Musters: hier Brille Wer die Brille trägt, wird akzeptiert, hier als Obama Lösungsansätze Robustes Machine Learning Erkennen und Abwehr von Manipulationen
7 5. Challenge: Datenschutz-konformes dezentrales, kollaboratives Verarbeiten Datenschutz bewahrende Verfahren sind erforderlich! Lösungsansätze: u.a. Searchable Encryption: Suchen auf verschlüsselten Datenbeständen, Speichernder Server versteht weder Anfragen noch die Antworten Haystack-Prototyp: integriert in Cortex Datenbank N-SOC N-SOC O-SOCs Ranking Server Index Server
8 1. Challenge: Integration vieler Third-Party Komponenten (u.a. IoT, Apps) Beurteilungsfähigkeit erforderlich! 2. Challenge: Unternehmensübergreifende vertrauenswürdige Zusammenarbeit Kontrollierte Datenweitergabe und kontrollierbare Datennutzung erforderlich! 3. Challenge: Hohe Dynamik: Ändern von Konfigurationen, Einsatzumgebungen Sicher im laufenden Betrieb: Erkennen und reagieren erforderlich! 4. Challenge: Automatisiertes Lernen, Verstehen, Planen, Entscheiden Manipulationssichere Maschinelle Lernverfahren erforderlich! 5. Challenge: Datenschutz-konformes dezentrales, kollaboratives Verarbeiten Datenschutz bewahrende Verfahren sind erforderlich! Wissen ist da, man muss es auch anwenden! (Goethe) Nutzen Sie die Plattform!
9 Vielen Dank! Claudia Eckert Fraunhofer-Institute for Applied and Integrated AISEC, Munich TU München, Chair for IT-, Computer Science Department Internet:
10 5. Challenge: Kontinuierliche Überprüfung der Einhaltung von Regeln Automatisierte Assurance erforderlich! Lösungsansätze: Clouditor-Test-Software: nicht invasive Tests Korrekter Aufbau sicherer Verbindungen Software mit bekannten Schwachstellen Sicheres Nutzer- und Rollenmanagement Geographische Lage eines Dienstes
Trusted Location Based Services
Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012
MehrSchutz elektronischer Geräte durch Security-Technologie
Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrGibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick
Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Dr. Niels Fallenbeck Cloud Security Lab Cloud Computing Competence Center for Security Service & Application Security Fraunhofer AISEC
MehrWireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit
Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT
MehrSICHERHEIT VON SMART METER SYSTEMEN
SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen
Mehrsecunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrSpeaker. Dominik Helleberg. Mobile Development Android / Embedded Tools. http://dominik-helleberg.de/+
Speaker Dominik Helleberg Mobile Development Android / Embedded Tools http://dominik-helleberg.de/+ Warum? Moderne Consumer UI Moderne Consumer UI http://fortheloveoftech.com/2014/10/01/windows-10-for-tablets-first-impressions-there-is-no-start-menu/
MehrIdentity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen
Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrGeorgi Dimitrov. IT Administrator 371854
Georgi Dimitrov IT Administrator 371854 Virtualisierung Globales Storage Globales Storage Sync - Betriebssystem läuft auf - Anwendungen laufen im Betriebssystem App App Server ohne Virtualisierung - Hoher
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrInstitut für angewandte Informationstechnologie (InIT)
School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrFraunhofer Institute for Secure Information Technology
Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrCloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de
dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrIT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME
Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2013: Funktionale Sicherheit" IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME Boppard am Rhein,
MehrContinuous Integration
Embedded & Software Engineering Continuous Integration technik.mensch.leidenschaft März 2015 DIN EN ISO 9001 Was ist CI? Was ist Continuous Integration? l Continuous Integration (CI) kommt von Xtreme Programming
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrInternet-of-Things: Digitalisierung zum Anfassen
Internet-of-Things: Digitalisierung zum Anfassen Benjamin Häring, Prof. Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institute of Embedded Systems Winterthur Kontakt: andreas.ruest@zhaw.ch
MehrKooperativer Speicher: Schwächen und Gegenmaßnahmen
Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi
Mehrwelcome to a hot topic
welcome to a hot topic «swiss1mobile - we do» Rainer Albert Stocker, november 2014 Innovation M2M, BigData-, mobile Service-Technologie- Innovation generiert neue Markt-Dienstleistungen mit enormen ROI
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrDRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung
DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrWhitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG
Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn
MehrRoberta Workshops. Robotik in Forschung und Lehre. Roberta Workshops. 3 Schwerpunkte Robotik in Schulen
Roberta Workshops Robotik in Forschung und Lehre Prof. Dr. Martina Lehser Fakultät für Ingenieurwissenschaften Fachrichtung Informatik 18.06.2009 ZeMA Roberta RegioZentrum Saarland Hochschule für Technik
Mehrvon Prozessdaten als wichtige Informationsquelle für Precision Farming
Technische Universität München Wissenschaftszentrum Weihenstephan für Ernährung, Landnutzung und Umwelt Department Life Science Engineering Erschließung von Prozessdaten als wichtige Informationsquelle
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
Mehrfact sheet web-basiertes Datenmanagement-Portal
fact sheet web-basiertes Datenmanagement-Portal Das Projekt m-solutions / MCC e.v. wird gefördert durch das Land NRW und die Europäische Gemeinschaft. Wertschöpfende Prozesse sicher und effizient gestalten
MehrIndustrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz
Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Ausgangslage: Der klassische Ansatz der Automatisierung-Pyramide hat bisher nicht zu einer standardisierten und durchgängigen Vernetzung
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrDer sichere Web-Dienst für Datenaustausch & Zusammenarbeit
Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrEchtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland
Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >
MehrCHECK POINT MOBILE THREAT PREVENTION
CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf
MehrMANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig
MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer
MehrDigitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH
Digitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH 1 Robert Bosch GmbH Vier Unternehmensbereiche Mobility Solutions Industrial
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrAugsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)
Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692
MehrWhy Organisations should rely on Mobile AppTesting
Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Über mich Wifo-Studium an der Universität Mannheim mit Schwerpunkt IT-Sicherheit und Forensik
MehrAppery.io Mobile Apps schnell und einfach entwickeln
Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten
MehrHerausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen
Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme
Mehrµcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrDr. Bernhard Kölmel CAS Software AG Karlsruhe
MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick
Mehrm2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen
m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg
MehrJörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
MehrInternet Information Services v6.0
Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrProduction Intelligence Big-Data-Analyse und Predictive Maintenance auf Inline-Sensordaten. Business Driven Intelligence
Production Intelligence Big-Data-Analyse und Predictive Maintenance auf Inline-Sensordaten Peter Strohm Business Driven Intelligence 8 Fakten zur AG 2002 gegründet in Freiburg 40% durchschnittliche Wachstumsrate
MehrQuantified Self mit Wearable Devices und Smartphone-Sensoren. Andreas Schreiber <Andreas.Schreiber@dlr.de> FrOSCon 9, 23.08.2014
DLR.de Folie 1 > FrOSCon 9 > Andreas Schreiber Quantified Self mit Wearable Devices und Smartphone-Sensoren > 23.08.2014 Quantified Self mit Wearable Devices und Smartphone-Sensoren Andreas Schreiber
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrBest Practice 4.0 Industrie & Forschung. Thomas Moser
Best Practice 4.0 Industrie & Forschung Thomas Moser WELCOME! Best Practice 4.0 Thomas Moser 4.11.2015 2 Agenda Welcome and Introduction 13:15 13:20: Welcome & Agenda (Thomas Moser, FH St. Pölten) 13:20
MehrSEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011
SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware
MehrCloud Computing Teil 2
Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehr3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit
3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre
MehrIntegrating Architecture Apps for the Enterprise
Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur
MehrWeltweit mobiler Zugriff auf zentrale Unternehmensdaten
In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig
MehrSicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1
Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrMindSphere Siemens Cloud for Industry siemens.de/mindsphere
Mind your digital future MindSphere Siemens Cloud for Industry siemens.de/mindsphere MindSphere wandeln Sie Daten in Mehrwert Maschinen- und Anlagenbauer können mit der Plattform weltweit verteilte Maschinenflotten
MehrIndustrie 4.0 22.07.2014
Industrie 4.0 Georg Weissmüller 22.07.2014 Senior Consultant Fertigungsindustrie Agenda Überblick Industrie 4.0/Anwendungsfälle Intelligenter Service Augmented Reality Diskussion 2014 SAP AG or an SAP
MehrEMBARCADERO TOOLS FÜR ENTWICKLER WILLKOMMEN IN HAMBURG Berlin
EMBARCADERO TOOLS FÜR ENTWICKLER WILLKOMMEN IN HAMBURG 10.1 Berlin AGENDA 08:30-09:00 Registrierung 09:00-09:30 Begrüßung und Vorstellung Embarcadero 09:30-10:00 Neues im RAD Studio 10.1 Berlin 10:00-10:30
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrCloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider
Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrMission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrDATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn
DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrAgile Testautomatisierung im XING Mobile Team
Agile Testautomatisierung im XING Mobile Team Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Team Lead Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen
MehrEnergieverbrauchsermittlung von Android-Applikationen
Fakultät Informatik Institut für Software- und Multimediatechnik - Lehrstuhl für Softwaretechnologie Energieverbrauchsermittlung von Android-Applikationen Claas Wilke 09.05.2012 PROBLEM 2000 2012! http://graphjam.files.wordpress.com/2012/03/funny-graphs-gadgets-vs-gadgets.jpg
Mehr