Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
Sensor Türkontakt - Sicherheit für Türen und FensterDidactum
Der Sensor Türkontakt wurde für die Überwachung von Türen und Fenstern entwickelt. Lassen Sie sich von den Monitoring und Alarm Systemen sofort informieren, sobald eine Tür oder ein Fenster unerlaubt geöffnet wird. Gehen Sie sicher, ob die Fenster in Ihrer Niederlassung geschlossen sind.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
Sensor Türkontakt - Sicherheit für Türen und FensterDidactum
Der Sensor Türkontakt wurde für die Überwachung von Türen und Fenstern entwickelt. Lassen Sie sich von den Monitoring und Alarm Systemen sofort informieren, sobald eine Tür oder ein Fenster unerlaubt geöffnet wird. Gehen Sie sicher, ob die Fenster in Ihrer Niederlassung geschlossen sind.
Astaro Security Wall - Sechs Schritte zur sicheren ITnetlogix
Lernen Sie die sechs Schritte zur sicheren IT mit Astaro kennen: Sicherstellen des reibungslosen Betriebs der Prozesse, zentrale Verwaltung der IT, Sichern des Zugriffs auf Dienste und Daten, Analyse, Filterung und Verschlüsselung des Datenverkehrs, Sensibilisierung der Mitarbeiter für das Thema IT-Security, Absicherung von Endpoints gegen Verlust und Infektion.
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandelnDidactum
Dieser 4-20 mAmp Messkonverter wurde speziell für die TCP/IP basierten Monitoring und Alarm Systeme entwickelt. Mit diesem Konverter können Sie vorhandene Sensoren in die netzwerkbasierte 24/7/365 Überwachung der Monitoring Systeme integrieren. Die Messdaten des Messumsetzers können in Management Systeme oder Monitoring Software integriert werden.
Der Sensor wird automatisch vom Monitoring System erkannt. Im deutschsprachigen Web Interface der Monitoring Systeme können Sie den Sensor individuell konfigurieren.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Dr. Reinhold Scheffel, Geschäftsführender Gesellschafter, tekit
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Dr. Reinhold Scheffel, TÜV-Zertifizierung "Geprüfte App", TÜV Saarland
M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum
Der Erschütterungsmelder wurde speziell für die Alarm und Monitoring Systeme entwickelt und dient der Erfassung von Erschütterungen und Vibrationen. Auch Rütteln und Bohren auf Oberflächen werden von diesem Erschütterungs- / Vibrationsmelder erkannt und sofort dem Monitoring System mitgeteilt.
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...Didactum
Mit dem neuen Monitoring System 500 II erhalten Kunden eine praxiserprobte Lösung zum Schutz unternehmenswichtiger Räume und Anlagen. Dieses vernetzte Remote Monitoringsystem ist branchenübergreifend einsetzbar. Es eignet sich sowohl für die permanente Überwachung von IT-Infrastrukturen ( EDV- und Serverraum / Rechenzentrum), als auch für Produktions-, Logistik- und Technikumgebungen. Bei diesem vernetzten All-in-One Mess- und Überwachungssystem handelt es sich um eine sog. Monitoring-Appliance. Vereinfacht gesagt, besteht die Architektur aus einer innovativen Kombination aus fortschrittlicher Hard- und Software. Von Vorteil ist, dass das 500er System Stand-Alone arbeitet. Ideal für die Überwachung heterogener Betriebssysteme.
Auf Wunsch lässt sich dieses Überwachungssystem in SNMP kompatibler Managementsoftware einbinden. Sollte wider Erwarten der physische oder virtuelle Server mit der dort installierten Überwachungslösung ausfallen, so werden Sie und Ihre Kollegen vom fortschrittlichen Monitoring System 500 II zuverlässig benachrichtigt.
Als Non-Stop Monitoringsystem für die Überwachung missionswichtiger (IT-) Infrastrukuren entwickelt, wurde größte Sorgfalt bei der Auswahl der elektronischen Komponenten gelegt. Auf bewegliche Bauteile, man denke an Lüfter oder Festplatten, wurden bei diesem IT-Überwachungssystem konsequent verzichtet. Nicht verzichten müssen Kunden auf ein solides Metallgehäuse im 19 Zoll Format, ein internes 230 Volt Netzteil und einen integrierten Thermosensor. Letzterer dient quasi zum Selbstschutz bei drohender Übertemperatur im Wand- oder Serverschrank.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Die AKCP sensorProbe8 ist ein komplett unabhängiger Host mit einem proprietären Linux-ähnlichen Betriebssystem, welches TCP / IP Stack, einen eingebauten Web-Server und vollständige E-Mail-und SNMP-Funktionalität enthält.
Dank jahrelanger Branchenerfahrung ist der sensorProbe8 Alarm Server direkt nach dem Auspacken einsetzbar. Es muss nur noch die IP-Adresse eingegeben und eine Verbindung zum entsprechenden Webserver hergestellt werden.
Die sensorProbe8 kann sämtliche Ereignisse in der Datenbank mit einem Zeitstempel versehen aufzeichnen, um genau zu ersehen wann der Sensor Alarm ausgelöst wurde und eine Aktion stattgefunden hat. Dieser Alarm Server ist ein Stand-Alone Produkt. Es ist nicht von externer Software oder Hardware abhängig.
Dieses sensorProbe8 verfügt über 8 Auto Sense intelligente Sensor-Ports, die mit einer breiten Palette von intelligenten Sensoren von AKCP / AKCess Pro kompatibel sind. An diesen Alarm Server kann eine beliebige Sensor-Kombination für die Überwachung von Temperatur, Feuchtigkeit, Wassereinbruch, Luftstrom, Sicherheit und sogar Steuerrelais angeschlossen werden.
Die AKCess Pro Sensoren können ebenfalls verwendet werden, um Wechselspannung und Gleichspannung zu erfassen. Die Sensoren verfügen über ein integriertes Datenerfassungs- und Grafik-Paket, um Trends in der Luftströmung, Temperatur und Feuchte zu erkennen.
Der AKCP sensorProbe8 Alarm Server überwacht zuverlässig Ihre wichtige IT Infrastruktur, Anlagen und Systeme und schützt diese vor externen Katastrophen bevor diese geschehen.
Kritische Zustände oder einsetzende Schadensereignisse in Datenverarbeitungs- und Kommunikations- Infrastrukturen müssen frühestmöglich erkannt und den zuständigen Mitarbeitern gemeldet werden.
So ist bei einem Hotspot im Technik- oder Serverschrank sofortiges Handeln erforderlich. Eine zu große Wärmeentwicklung im Rack kann die Verfügbarkeit der installierten Netzwerk- und Servertechnik beeinträchtigen. Auch Ereignisse wie Stromausfall, Klimaausfall, USV Batteriebetrieb, Wasser-Leckage oder ein Brand müssen sofort signalisiert werden.
Werden Betriebsstörungen und kritische Zustände nicht rechtzeitig erkannt und gemeldet, können teure Ausfallzeiten entstehen. Daher sollten unternehmenswichtige Räume und Anlagen mit dieser Stroboskopblitzleuchte der Marke Didactum ausgerüstet werden.
Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München.
Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC.
www.aisec.fraunhofer.de
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Dry Contact Erweiterungseinheit für Didactum Monitoring SystemeDidactum
Diese CAN-Bus (Control Area Network) Erweiterungseinheit wurde speziell für die Didactum High End Monitoring Systeme entwickelt. Im Rahmen des allgemeinen Trends „Konvergenz der Haus- und Gebäudetechnik in die IT“, können Sie so über Netzwerk oder Internet bis zu 64 potentialfreie Kontakte / Dry Contacts rund um die Uhr überwachen. Störungen können vom Didactum Monitoring System direkt an die zuständigen Techniker oder an die Leitwarte verschickt werden.
Messen und überwachen Sie den wichtigen Umgebungsfaktor Temperatur in Ihren sensiblen Infrastrukturen. Stellen Sie so sicher, dass ein Temperaturanstieg oder gar eine Überhitzung in Ihren wichtigen Räumen und Anlagen nicht unbemerkt bleibt.
Eine permanente Temperaturaufzeichnung ist im Rahmen der Compliance sinnvoll. Auch geeignet als Nachweis für die Raumüberwachung im Rahmen von Audits.
El documento describe un plan para ayudar a estudiantes de segundo grado en la escuela IERD Limoncitos a aprender y aplicar las tablas de multiplicar utilizando un software llamado "SEBRAN". Los docentes usarán este software en clase, lo presentarán a los padres, y diseñarán una actividad para que los estudiantes exploren el software y practiquen las tablas.
Este documento explica las clases abstractas e interfaces en Java. Explica que las clases abstractas pueden contener métodos abstractos y no abstractos, pero no pueden ser instanciadas directamente. Las subclases deben implementar los métodos abstractos. Las interfaces solo declaran comportamiento mediante métodos públicos y abstractos, y las clases pueden implementar múltiples interfaces al mismo tiempo. También compara las diferencias entre clases, clases abstractas e interfaces.
Astaro Security Wall - Sechs Schritte zur sicheren ITnetlogix
Lernen Sie die sechs Schritte zur sicheren IT mit Astaro kennen: Sicherstellen des reibungslosen Betriebs der Prozesse, zentrale Verwaltung der IT, Sichern des Zugriffs auf Dienste und Daten, Analyse, Filterung und Verschlüsselung des Datenverkehrs, Sensibilisierung der Mitarbeiter für das Thema IT-Security, Absicherung von Endpoints gegen Verlust und Infektion.
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandelnDidactum
Dieser 4-20 mAmp Messkonverter wurde speziell für die TCP/IP basierten Monitoring und Alarm Systeme entwickelt. Mit diesem Konverter können Sie vorhandene Sensoren in die netzwerkbasierte 24/7/365 Überwachung der Monitoring Systeme integrieren. Die Messdaten des Messumsetzers können in Management Systeme oder Monitoring Software integriert werden.
Der Sensor wird automatisch vom Monitoring System erkannt. Im deutschsprachigen Web Interface der Monitoring Systeme können Sie den Sensor individuell konfigurieren.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Dr. Reinhold Scheffel, Geschäftsführender Gesellschafter, tekit
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Dr. Reinhold Scheffel, TÜV-Zertifizierung "Geprüfte App", TÜV Saarland
M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum
Der Erschütterungsmelder wurde speziell für die Alarm und Monitoring Systeme entwickelt und dient der Erfassung von Erschütterungen und Vibrationen. Auch Rütteln und Bohren auf Oberflächen werden von diesem Erschütterungs- / Vibrationsmelder erkannt und sofort dem Monitoring System mitgeteilt.
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...Didactum
Mit dem neuen Monitoring System 500 II erhalten Kunden eine praxiserprobte Lösung zum Schutz unternehmenswichtiger Räume und Anlagen. Dieses vernetzte Remote Monitoringsystem ist branchenübergreifend einsetzbar. Es eignet sich sowohl für die permanente Überwachung von IT-Infrastrukturen ( EDV- und Serverraum / Rechenzentrum), als auch für Produktions-, Logistik- und Technikumgebungen. Bei diesem vernetzten All-in-One Mess- und Überwachungssystem handelt es sich um eine sog. Monitoring-Appliance. Vereinfacht gesagt, besteht die Architektur aus einer innovativen Kombination aus fortschrittlicher Hard- und Software. Von Vorteil ist, dass das 500er System Stand-Alone arbeitet. Ideal für die Überwachung heterogener Betriebssysteme.
Auf Wunsch lässt sich dieses Überwachungssystem in SNMP kompatibler Managementsoftware einbinden. Sollte wider Erwarten der physische oder virtuelle Server mit der dort installierten Überwachungslösung ausfallen, so werden Sie und Ihre Kollegen vom fortschrittlichen Monitoring System 500 II zuverlässig benachrichtigt.
Als Non-Stop Monitoringsystem für die Überwachung missionswichtiger (IT-) Infrastrukuren entwickelt, wurde größte Sorgfalt bei der Auswahl der elektronischen Komponenten gelegt. Auf bewegliche Bauteile, man denke an Lüfter oder Festplatten, wurden bei diesem IT-Überwachungssystem konsequent verzichtet. Nicht verzichten müssen Kunden auf ein solides Metallgehäuse im 19 Zoll Format, ein internes 230 Volt Netzteil und einen integrierten Thermosensor. Letzterer dient quasi zum Selbstschutz bei drohender Übertemperatur im Wand- oder Serverschrank.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Die AKCP sensorProbe8 ist ein komplett unabhängiger Host mit einem proprietären Linux-ähnlichen Betriebssystem, welches TCP / IP Stack, einen eingebauten Web-Server und vollständige E-Mail-und SNMP-Funktionalität enthält.
Dank jahrelanger Branchenerfahrung ist der sensorProbe8 Alarm Server direkt nach dem Auspacken einsetzbar. Es muss nur noch die IP-Adresse eingegeben und eine Verbindung zum entsprechenden Webserver hergestellt werden.
Die sensorProbe8 kann sämtliche Ereignisse in der Datenbank mit einem Zeitstempel versehen aufzeichnen, um genau zu ersehen wann der Sensor Alarm ausgelöst wurde und eine Aktion stattgefunden hat. Dieser Alarm Server ist ein Stand-Alone Produkt. Es ist nicht von externer Software oder Hardware abhängig.
Dieses sensorProbe8 verfügt über 8 Auto Sense intelligente Sensor-Ports, die mit einer breiten Palette von intelligenten Sensoren von AKCP / AKCess Pro kompatibel sind. An diesen Alarm Server kann eine beliebige Sensor-Kombination für die Überwachung von Temperatur, Feuchtigkeit, Wassereinbruch, Luftstrom, Sicherheit und sogar Steuerrelais angeschlossen werden.
Die AKCess Pro Sensoren können ebenfalls verwendet werden, um Wechselspannung und Gleichspannung zu erfassen. Die Sensoren verfügen über ein integriertes Datenerfassungs- und Grafik-Paket, um Trends in der Luftströmung, Temperatur und Feuchte zu erkennen.
Der AKCP sensorProbe8 Alarm Server überwacht zuverlässig Ihre wichtige IT Infrastruktur, Anlagen und Systeme und schützt diese vor externen Katastrophen bevor diese geschehen.
Kritische Zustände oder einsetzende Schadensereignisse in Datenverarbeitungs- und Kommunikations- Infrastrukturen müssen frühestmöglich erkannt und den zuständigen Mitarbeitern gemeldet werden.
So ist bei einem Hotspot im Technik- oder Serverschrank sofortiges Handeln erforderlich. Eine zu große Wärmeentwicklung im Rack kann die Verfügbarkeit der installierten Netzwerk- und Servertechnik beeinträchtigen. Auch Ereignisse wie Stromausfall, Klimaausfall, USV Batteriebetrieb, Wasser-Leckage oder ein Brand müssen sofort signalisiert werden.
Werden Betriebsstörungen und kritische Zustände nicht rechtzeitig erkannt und gemeldet, können teure Ausfallzeiten entstehen. Daher sollten unternehmenswichtige Räume und Anlagen mit dieser Stroboskopblitzleuchte der Marke Didactum ausgerüstet werden.
Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München.
Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC.
www.aisec.fraunhofer.de
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Dry Contact Erweiterungseinheit für Didactum Monitoring SystemeDidactum
Diese CAN-Bus (Control Area Network) Erweiterungseinheit wurde speziell für die Didactum High End Monitoring Systeme entwickelt. Im Rahmen des allgemeinen Trends „Konvergenz der Haus- und Gebäudetechnik in die IT“, können Sie so über Netzwerk oder Internet bis zu 64 potentialfreie Kontakte / Dry Contacts rund um die Uhr überwachen. Störungen können vom Didactum Monitoring System direkt an die zuständigen Techniker oder an die Leitwarte verschickt werden.
Messen und überwachen Sie den wichtigen Umgebungsfaktor Temperatur in Ihren sensiblen Infrastrukturen. Stellen Sie so sicher, dass ein Temperaturanstieg oder gar eine Überhitzung in Ihren wichtigen Räumen und Anlagen nicht unbemerkt bleibt.
Eine permanente Temperaturaufzeichnung ist im Rahmen der Compliance sinnvoll. Auch geeignet als Nachweis für die Raumüberwachung im Rahmen von Audits.
El documento describe un plan para ayudar a estudiantes de segundo grado en la escuela IERD Limoncitos a aprender y aplicar las tablas de multiplicar utilizando un software llamado "SEBRAN". Los docentes usarán este software en clase, lo presentarán a los padres, y diseñarán una actividad para que los estudiantes exploren el software y practiquen las tablas.
Este documento explica las clases abstractas e interfaces en Java. Explica que las clases abstractas pueden contener métodos abstractos y no abstractos, pero no pueden ser instanciadas directamente. Las subclases deben implementar los métodos abstractos. Las interfaces solo declaran comportamiento mediante métodos públicos y abstractos, y las clases pueden implementar múltiples interfaces al mismo tiempo. También compara las diferencias entre clases, clases abstractas e interfaces.
Este documento describe los sitios web, la Web 2.0 y la Web 3.0. Los sitios web son colecciones de páginas web relacionadas bajo un dominio de Internet. La Web 2.0 permite la interacción y colaboración entre usuarios, mientras que la Web 3.0 pretende ser inteligente y reconocer al usuario.
In den kommenden Jahren wird ein drastischer Anstieg des weltweiten Energieverbrauchs erwartet. Während fossile Brennstoffe auch in Zukunft eine wichtige Energiequelle bleiben, so werden erneuerbare Energien zunehmend an Bedeutung gewinnen. Die Gründe dafür sind die hohen Preise für fossile Brennstoffe, und Besorgnis über zunehmende Treibhausemmissionen und die Abhängigkeit von Energieimporten.
Könnten aus Fortwirtschaftsprodukten und -abfällen gewonnene Biokraftstoffe zur Deckung des Energiebedarfs beitragen?
Estado de la alimentación escolar a nivel mundial 2013Yesenia Ramos
Este documento presenta el estado de la alimentación escolar a nivel mundial en 2013. En 3 oraciones resume lo siguiente:
1) Examina la prevalencia, cobertura e inversión de los programas de alimentación escolar alrededor del mundo, y cómo estos varían según el nivel de ingresos de los países. 2) Explora las razones por las cuales la alimentación escolar es importante, incluyendo su papel en la protección social, el desarrollo infantil y la producción agrícola local. 3) Discute cómo los asociados
El documento describe varios aspectos de la población y geografía de Canadá y Estados Unidos. Canadá se encuentra en América del Norte y limita con Estados Unidos. Es el segundo país más grande del mundo y su territorio fue habitado originalmente por pueblos aborígenes. Está compuesto por 10 provincias y 3 territorios y es una democracia parlamentaria. Toronto es una gran metrópolis multicultural donde confluyen personas de todo el mundo.
The document is a record from January 13, 2012 that took place at the Bulusan Resto venue. It does not provide any other details about the event, people involved, or purpose of the meeting at the Bulusan Resto location on that date.
Empresa filial de químicos cnooc enertech otscqingyilin
Este documento proporciona información sobre CNOOC Energy Technology & Service-Oilfield Technology Services Co. (OTSC). OTSC es una filial de China National Offshore Oil Corp. que brinda servicios técnicos como exploración, explotación, producción y suministro de químicos petroleros. El documento describe los productos químicos petroleros de OTSC, incluidos sus laboratorios de I+D, plantas químicas y capacidades. También presenta los servicios y productos de OTSC relacionados con el tratamiento de fluidos, lodos, agua y
El documento habla sobre el abuso sexual. Define el abuso sexual como cualquier actividad sexual sin el consentimiento de una de las personas involucradas. Describe los diferentes tipos de abuso sexual y señales que podrían indicar que una persona ha sido víctima de abuso. También discute que el abuso sexual puede ser cometido por familiares o personas conocidas de la víctima, y no solo por desconocidos.
Este documento parece ser un resumen de un trabajo práctico sobre Excel. Contiene cinco secciones/unidades que cubren conceptos básicos de Excel como abrir, cerrar, guardar archivos y trabajar con celdas. Cada sección incluye el número de preguntas correctas respondidas por el autor sobre ese tema.
El documento describe una tienda de azulejos y pisos llamada Vitromex ubicada en Matehuala, San Luis Potosí, México. Actualmente la tienda solo utiliza lonas en la fachada y folletos ocasionales para marketing. Se recomienda que la tienda desarrolle una página de Facebook para publicitar una variedad más amplia de productos, ofertas y nuevos productos de manera más práctica y sencilla para llegar a más clientes dentro y fuera de la ciudad.
Este documento presenta varias predicciones sobre tendencias mundiales para el año 2015 en áreas como población, medio ambiente, ciencia y tecnología, economía y política. Se prevé un aumento de la población mundial, escasez de recursos como agua y energía, y problemas ambientales como el calentamiento global. También se espera un gran progreso en ciencia, tecnología e innovación, aunque con desafíos como el uso de la tecnología por grupos criminales. En economía, habrá una brecha creciente entre
El documento describe la importancia del cálculo de raíces de polinomios. Explica que es fundamental para entender el álgebra y el cálculo diferencial e integral. También señala que es necesario para evaluar funciones racionales en una computadora usando operaciones básicas, y para simplificar funciones racionales eliminando factores comunes, lo cual depende de encontrar las raíces de los polinomios.
El documento proporciona información sobre Twitter, incluyendo que fue creado por Jack Dorsey, Biz Stone y Evan Williams. Describe su tecnología basada en Ruby on Rails y Scala, e interfaz centrada en seguidores. Explica que los tweets contienen un 40% de opiniones, 38% de conversaciones y un pequeño porcentaje de spam. Finalmente, detalla cómo Twitter genera ingresos a través de tweets promocionales patrocinados.
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...Johann HUMER
SCHECHTNER Giselher Wirksamkeit von 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Borstgrasrasen u Grünlandversuch Gumpenstein bei Luzerne- und Weißkleegras
El documento describe el papel importante de un fisioterapeuta durante el embarazo. Un fisioterapeuta puede prevenir problemas mediante el diagnóstico y tratamiento de las alteraciones que experimenta el cuerpo de la mujer durante el embarazo. También puede ayudar a preparar el cuerpo para el parto a través de ejercicios y estiramientos. Finalmente, un fisioterapeuta puede tratar lesiones durante el embarazo y ayudar a la recuperación después del parto.
Die Präsentation "Innovation in der Instandhaltung - Motor für die Zukunft" durch Jutta Isopp, Andreas Dankl und Georg Güntner am 14.4. bei den Instandhaltungstagen 2016 im Messezentrum Salzburg (www.instandhaltungstage.at) hatte folgende Themen:
(1) Industrie 4.0 als Innovationstreiber für die Instandhaltung; Potenziale und Optimierungshebel
(2) Das Internet der Dinge (IoT) als Innovationstreiber
(3) Vorstellung des Maintenance Competence Centers als Anlaufstelle und Plattform für anwendungsorientierte Forschungs-, Entwicklungs- und Innovationsfragen in der Instandhaltung .
Ein weltweit führendes Unternehmen in der Entwicklung, Herstellung und Vertrieb von elektronischen Sicherheits-und Identifikations-Lösungen. Im Mittelpunkt all unserer Produkte steht RFID (Radio Frequency Identification) für eine unübertroffene Zuverlässigkeit und Reduzierung der Betriebskosten.
KoolZone Sensoren zur Überwachung von KühlgerätenAndré Wessoly
Kabellose “Plug & Play”- Sensoren für die besonders sensiblen Bereiche in der Lebensmittelindustrie.
Mit KoolZone lassen sich die Daten sämtlicher Einheiten (z.B. Temperaturen der Kühlgeräte) einfach und zentral überwachen.
Im Falle von kritischen Abweichungen können vorab definierte Personen unmittelbar darüber in Kenntnis gesetzt werden und Maßnahmen einleiten.
Werden Schwellenwerte für bestimmte Zeiträume erreicht, wird der Alarm an die von Ihnen definierten Personen gesendet.
Sollten diese den Alarm nicht auflösen, wird der Alarm entsprechend Ihrer Regeln eskaliert.
So können beispielsweise Service-Firmen oder Hausmeister mit in die Alarmkette eingebunden werden.
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
Gebäudedaten per Plug & Play integrieren.
Erweitern Sie Ihre Software-Lösung einfach mit der LineMetrics IoT-Plattform & API. Werden Sie LineMetrics-Partner!
Ein Selfdefending Network ermöglicht Security Prognaosen zur Früherkennung von Attacken. Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden. Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. Ein Selfdefending Network schützt vor infizierten, schlecht gesicherten Geräten durch den Security-Check der angeschlossenen Geräte, durch Aktualität der Antiviren-Signaturen, durch richtige Konfiguration und Einstellung. Zugang zum internen Netz erfolgt erst nach Authentifizierung (entsprechend dem Standard 802.1x), auch durch generelle Authentifizierung und Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers.
Stehen auch Sie vor der Herausforderung Ihr Unternehmen zu digitalisieren? Was ändert sich für Ihre Geschäftsabläufe, wenn alles mitei¬nander vernetzt ist? Es gibt zahlreiche Ansätze für Ihr Business. Entwicklungszeiten lassen sich verkürzen, Lagerkosten senken, Ausfälle oder Diebstahl verhindern. Erfahren Sie, welche neuen Potenziale „Internet of Things“ für Ihr Unternehmen bietet. Über 35 Millionen vernetzte Maschinen kommunizieren schon über das Vodafone Netz. Wir helfen Ihnen auch Ihr Business zu transformieren.
PLM Open Hours - So profitieren Sie von IoTIntelliact AG
Im Rahmen der kommenden PLM Open Hours zeigen wir Ihnen auf, worum es sich beim Internet of Things handelt, und wie es sich in weitere Themenfelder im Bereich der Digitalisierung einordnen lässt.
Darauf aufbauend werden die unterschiedlichen Ausbau- und Komplexitätsstufen sowie die primären Nutzenaspekte beleuchtet.
Abschliessend vermitteln wir Ihnen ein Verständnis dafür, welche Mindestanforderungen für erste Umsetzungsschritte bestehen.
Wachstumsfelder und Chancen mit smarten TechnologienThomas Link
Wachstumsfelder und Chancen mit smarten Technologien:
Keynote zum Innovationsforum 2015 "Smarte Technologien und Systeme":
DIGITALISIERUNG… DIE DIGITALE TRANSFORMATION IN DER WIRTSCHAFT
Individualisierung… von der Masse zur Personalisierung
Automatisierung… von der Manufaktur zur Automation
Algorithmisierung… Daten automatisiert auswerten
Vernetzung… Produkte kommunizieren untereinander
Sensorisierung… Produkte erfassen ihre Umwelt
Computerisierung… Computer überall (ubiquitous comp.)
Miniaturisierung… Technologien für miniaturisierte Produkte
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Jan Rodig
Das „Internet of Things“ (IoT) vernetzt die physische mit der digitalen Welt – Welle vier der Digitalisierung.
In diesem Zusammenhang sehen sich klassische Unternehmen mit fünf Herausforderungen konfrontiert.
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Bechtle
Digitale Datenerfassung an der Maschine, Vesa Klumpp
Gehalten auf der Veranstaltung: Digitale Zukunft Mittelstand Baden-Württemberg, FZI House of Living Labs, 06.03.2018
Überblicksvideo zum Event: https://www.youtube.com/watch?v=p3uVZanUauw&feature=youtu.be
Die Zukunft ist seit jeher der Antrieb für die Fraunhofer-
Gesellschaft. Unsere Forscherinnen und Forscher stellen die
richtigen Fragen – und finden neue Antworten. Lösungen,
die für die Industrie und für die Gesellschaft unmittelbar
nutzbringend sind. Wie bauen wir intelligente Maschinen,
denen jeder vertraut? Wie lassen sich Medikamente so herstellen,
dass sie schneller und günstiger den Patienten helfen?
Wie sorgen wir verantwortungsvoll dafür, dass sich jeder
sicher fühlt? Und woher wissen wir, welche Idee die richtige
ist? Als Forschende, Unternehmer und Visionäre verstehen
wir uns als Taktgeber von Wissenschaft und Gesellschaft.
Unser Erfolg wird dabei in unserer Innovationskraft sichtbar,
in unseren Partnern und Mitarbeitenden – und nicht zuletzt in
unserer 70-jährigen Geschichte.
Over 10,000 Android apps were analyzed and it was found that nearly half can access user location without consent. The apps ranged in size from 1-50MB with the majority between 1-10MB. The apps were developed by over 7,000 developers. The analysis also found that 69% of apps start at device boot, 26% use unencrypted communication, 1732 send the phone's IMEI to servers without consent, and 448 use insecure SSL connections. The apps collectively sent data to over 4,358 servers without obtaining user permission first.
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
In this talk, researchers from Fraunhofer AISEC demonstrate how Android can be made immune against all current local root exploits. The techniques detailed in this talk significantly raise the hurdles for successful potent attacks on Android devices and strongly limit the capabilities of malware. Currently, any app with Internet access can download code via the network at runtime and execute it, without the user or the system noticing. This includes malicious code such as root exploits. These flaws are addressed by the paper presented in this talk, entitled "Native Code Execution Control for Attack Mitigation on Android". The presentation was given at the 3rd Annual Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM'13), colocated with the ACM Conference on Computer and Communications Security 2013 (CCS'13) in Berlin, Germany.
If you are interested in our techreport "On the Effectiveness of Malware Protection on Android" please visit http://ais.ec/techreport
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
In this talk, given at the 8th International Conference on Malicious and Unwanted Software (MALWARE 2013), researchers from Fraunhofer AISEC present their paper "An Antivirus API for Android Malware Recognition".
The proposed API, if added to the main Android distribution or to third-party distributions such as Cyanogenmod, would significantly increase the effectiveness that antivirus software can achieve on Android. Currently, antivirus software on Android is very limited in its capabilities and very easy to circumvent for malware, as demonstrated by our previous work -> http://ais.ec/techreport - ON THE EFFECTIVENESS OF MALWARE PROTECTION ON ANDROID,
AN EVALUATION OF ANDROID ANTIVIRUS APPS by Rafael Fedler. These platform-based antivirus shortcomings are addressed by the paper presented in this talk.
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
This document evaluates the effectiveness of malware protection on Android devices. It conducts tests on several Android antivirus apps using known malware samples and a newly developed proof of concept malware. The tests find that most antivirus apps can be easily evaded by making only trivial alterations to malware package files. The document aims to provide a more realistic assessment of the malware risk and the level of protection offered by antivirus software compared to traditional antivirus tests.
This document discusses firmware encryption and secure remote updates. It notes that unprotected firmware can be copied, analyzed, and modified. It proposes encrypting firmware to prevent reverse engineering and using obfuscation to make runtime analysis difficult. It also details using memory protection mechanisms to prevent access to stored firmware and implementing authentication and encryption tools for production and remote updates.
1) The document discusses security and innovation in information technology and the future internet.
2) It outlines trends like cyber physical systems, cloud computing, and the internet of things that are driving new business opportunities but also increasing security threats.
3) The author argues that appropriate security measures are urgently needed to address growing attack surfaces and security risks posed by many innovations.
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
The document discusses security issues with automotive systems as they transition to multi-core embedded systems with more connectivity. It notes existing security vulnerabilities and risks that multi-core architectures could exacerbate if not properly addressed. However, it also outlines opportunities for multi-cores to enhance attack tolerance and enable self-monitoring. Key research challenges include developing secure architectures with hardware trust anchors and secure elements, as well as secure software through techniques like sandboxing and attestation. Secure multi-cores could be an enabling technology for cyber-physical systems if these open challenges are addressed.
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.
This document summarizes various technologies related to web identity management and user-centric data protection. It includes technologies for authentication, authorization, anonymity, credentials, access control, privacy, and identity federation. Formats include OAuth, OpenID Connect, U-Prove, Higgins, Shibboleth, and Idemix. Design principles are also covered, such as the 7 Laws of Identity and privacy by design. The landscape shows technologies that empower users to control their online identities and personal data.
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
The number of Androidbased
smartphones is growing rapidly. They are increasingly
used for securitycritical
private and business applications, such as online
banking or to access corporate networks. This makes them a very valuable target
for an adversary. Up to date, significant or largescale
attacks have failed,
but attacks are becoming more sophisticated and successful. Thus, security is of
paramount importance for both private and corporate users. In this paper, we
give an overview of the current state of the art of Android security and present
our extensible automated exploit execution framework. First, we provide a summary
of the Android platform, current attack techniques, and publicly known
exploits. Then, we introduce our extensible exploit execution framework which
is capable of performing automated vulnerability tests of Android smartphones.
It incorporates currently known exploits, but can be easily extended to integrate
future exploits. Finally, we discuss how malware can propagate to Android smartphones
today and in the future, and which possible threats arise. For example,
devicetodevice
infections are possible if physical access is given.
Fraunhofer Research Institution for Applied and Integrated Security has technological solutions to protect products from sophisticated attacks, reverse engineering, and counterfeiting. They offer product-specific security solutions like designing counterfeit-proof embedded systems and applying technological protection measures to hardware and software. Their solutions use state-of-the-art cryptographic methods and their laboratory allows them to analyze hardware security and verify protections against product forgery.
1. Marktchancen mit IT-Sicherheit
Mit Sicherheit innovativ
Claudia Eckert
Fraunhofer AISEC
TU München
Bayern Digital 2013, Nürnberg 13.6. 2013
1
2. Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
3. Trends und Opportunities
Produktion und Wartung
Secure Remote Update von Anlagen, Fernwartung
Mehrwertdienste: Ersatzteilmanagement, automatisierte
Bauteilidentifikation, personalisierte Dienste
4. Trends und Opportunities
Industrie 4.0
Intelligente Instandhaltungsprozesse u. Dienstleistungen
Individualisierte Produkte: auf Kundenwünsche
zugeschnitten, an ändernde Umgebungen anpassbar
Smarte Produkte: Vielzahl von kontext-gebundenen
Daten: Logistik- und Managementdienstleistungen
5. Trends und Opportunities
eHealth, personalisierte Gesundheitsversorgung
Gesundheits-Apps: mobile Vitalüberwachung und
Assistenzsysteme für personal. Gesundheitsversorgung
Digitalisierte Medizintechnik und Dienstleistungen: u.a.
Gesundheitstelematik im ländlichen Raum
7. Trends und Opportunities
Big Data und Business Apps
Daten aus vielen Quellen: effektivere Logistikprozesse
Intelligente Analyse: Vorhersagemodelle, Risikomodelle
8. Marktchancen nutzen, aber sicher!
It‘s all about data!
Daten sind ein schützenswertes Gut
Daten steuern sicherheitskritische Prozesse
Daten sind auch eine ‘Handelsware’
Anforderungen
Daten und Transaktionsvertraulichkeit
Identität von Personen und Objekten
Manipulationsschutz für Daten, Produkte
12. Problem: Know-How-Diebstahl
Ungeschützte Elektronik-Bauteile
AISEC-Lösung
PEP Schutzfolie http://ais.ec/pep
Untrennbare Verbindung von
Hardware und Schutzfolie
Materialeigenschaften der Folie dienen als Sensoren
Schlüssel aus Folieneigenschaften erzeugt
Zerstörung der Folie: Firmware-Code wird gelöscht
Schutz vor Nachbau, Schutz vor Know-How-Abfluss
Beispiel: Produkt-Schutz
14. Problem: Unsichere Zähler, unsichere Basis für AAI
Daten-Lecks. Manipulierbare Zähler
AISEC-Lösung (Konzept ist übertragbar)
Sicherer SmartMeter
Java Card 3.0 (G&D) als Sicherheitsmodul
Kapselung der sicherheitskritischen Funktionen
Sicherer Speicher für Messdaten, …
Verschlüsselte Kommunikation
Einfachere Zertifizierung:
nur Sicherheitsmodul (plug&play)
Beispiel: Sichere Zähler im Haushalt
15. Systeme testen und sicher betreiben
• Hardware Sicherheit u.a.
Hardware-Trojaner, Seitenkanäle
• Software-Sicherheit u.a.
Code-Analysen, Tainting
„Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.
Cloud-Monitoring
Mit Sicherheit innovativ!
16. Problem: Unsichere Apps
Apps: idR zu viele Zugriffsberechtigungen:
Informationslecks und
Einschleusen von Schadcode
AISEC-Lösung
AppRay: Sicherheitschecks für Apps
Detaillierte Analyse der Zugriffe, Aktionen
Abgleich mit eingestellten Sicherheitsregeln
Testen des Verhaltens in simulierter Umgebung
Sichere AppStores autonom aufbauen, verwalten
Beispiel: App-Analyse-Tool
21. Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@aisec.fraunhofer.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de