SlideShare una empresa de Scribd logo
1 de 21
© 2012 Wave Systems Corp. All Rights Reserved.
Diensteorientierung in der IT –
unter dem Schirm der IT-Sicherheit
Cyber Security, Cloud Computing und Mobility:
Infrastrukturen, Architekturen und IT-Services für die
Neuausrichtung der Streitkräfte
Alexander W. Köhler
© 2012 Wave Systems Corp. All Rights Reserved.
Diensteorientierung in der IT
• „SOA ist ein Paradigma für die Strukturierung und
Nutzung verteilter Funktionalität, die von
unterschiedlichen Besitzern verantwortet wird.“
– unter dem Schirm der IT-Sicherheit
Konzeptionelle Bestandteile
• Modularität
• Abstraktion „Dienste – Geräte“
• Infrastrukturen
• Prozesse
© 2012 Wave Systems Corp. All Rights Reserved.
IT-Sicherheit
• Bestimmt durch vereinbarte Anforderungen
• Systemkritisch
• Integraler Bestandteil
• Vernetzt
• Ende-zu-Ende
• Dynamisch
• Einfluss auf gesamten Lebenszyklus eines Systems
• Agilität
© 2012 Wave Systems Corp. All Rights Reserved.
• Bestimmt durch vereinbarte Anforderungen
• Systemkritisch
• Integraler Bestandteil
• Vernetzt
• Ende-zu-Ende
• Dynamisch
• Einfluss auf gesamten Lebenszyklus eines Systems
• Agilität
Diensteorientierung in der IT
• „SOA ist ein Paradigma für die Strukturierung und
Nutzung verteilter Funktionalität, die von
unterschiedlichen Besitzern verantwortet wird.
– unter dem Schirm der IT-Sicherheit
Architektur
© 2012 Wave Systems Corp. All Rights Reserved.
Die Modernisierung der
IT Architektur
© 2012 Wave Systems Corp. All Rights Reserved.
IT Architektur – Verteidigung der Burg
6
© 2012 Wave Systems Corp. All Rights Reserved.
Wo sind hier die zu schützenden Werte?
7
© 2012 Wave Systems Corp. All Rights Reserved.
Mobilität und Cloud Computing kommt hinzu …
8
© 2012 Wave Systems Corp. All Rights Reserved.
Architektur: Sicherheit durch Design
© 2012 Wave Systems Corp. All Rights Reserved.
Auflösen von Widersprüchen
• Hohes Schutzniveau – hohe Kosten
• Hohes Schutzniveau - schlechter Bedienungskomfort
• COTS – niedriges Schutzniveau
• Hohes Schutzniveau – System–Leistungseinbussen
• Hohes Schutzniveau – hohe Komplexität
Architektur: Sicherheit durch Design
Sicherheit durch Design
• Hardware anstatt Software
• Gekapselte Systeme
• Offene Standards
• Schutzmechanismen individuell anpassbar
• COTS tauglich für Anwendungen Zivil und Militär
© 2012 Wave Systems Corp. All Rights Reserved.
Trusted Computing
Globale, offene Standards
http://www.trustedcomputinggroup.org/
© 2012 Wave Systems Corp. All Rights Reserved.
145+ Mitglieder, Firmen und Behörden
Gründungsmitglieder
Mitglieder
Komplette Liste hier:
http://www.trustedcomputinggroup.org/about_tcg/tcg_members
TCG Ökosystem
© 2012 Wave Systems Corp. All Rights Reserved.
Trusted Computing Group
13
Trusted Computing Group
The Trusted Computing Group
(TCG) ist ein Verband, der
gegründet wurde um offene,
Hersteller unabhängige
Industriestandards zu
Bausteinen für
vertrauenswürdige Systeme
und Plattformen und Plattform
übergreifende Schnittstellen zu
entwickeln.
© 2012 Wave Systems Corp. All Rights Reserved.
600,000,000 TPMs
4
Privacy by Design
SW Encryption
3
Compliance by
Design
Proof of Compliance
Inspector Data
Loss Prevention
Protector Removable
Media, Port Control,
Wi-Fi, Bridging
2
Trust by Design
Direct Access
Seamless Integration
Next generation VPN
Virtual Smart Card
Key Storage Provider
Pre-Boot Authentication
Single Sign On /
Windows password sync
Security by Design
O
P
E
N
I
N
D
U
S
T
R
Y
S
T
A
N
D
A
R
D
S
Trusted Platform Module
(TPM)
Self Encrypting Drive (SED)
O
P
A
L
&
F
I
P
S
User Plug-in
Free for life
Enterprise
Group Management
DLP
Reporting
File Encryption
PKI Key Management
Sicherheit durch Design: Vertrauen, Regelkonformität, Datenschutz
BIOS Integrity
Token integration
NAC
Zero touch
Audit, Reporting
& Compliance
MS Bitlocker mngt
MS XP-Win 7-8OS support
© 2012 Wave Systems Corp. All Rights Reserved. 15
British Business
Federation Authority
© 2012 Wave Systems Corp. All Rights Reserved.
Quelle: Eckpunktepapier der Bundesregierung zu Trusted Computing und Secure Boot, August 2012
© 2012 Wave Systems Corp. All Rights Reserved.
Mobilität: Einfachheit der neuen Technologien sicher nutzen
 Tablets: Einfach zu nutzen
 Gesicherter Zugang zu zentralen Ressourcen
 Geschützt gegen Folgen von Verlust
 Permanent mit allen Diensten verbunden
 Kennwortfrei für Wi-Fi, VPN und vergleichbares
 “Immer angeschaltet, immer verbunden, immer sicher”
© 2012 Wave Systems Corp. All Rights Reserved.
© 2012 Wave Systems Corp. All Rights Reserved.
HARDEN LOGICAL ACCESS CONTROL
COMBINE INDIVIDUAL ID WITH DEVICE ID AND TRUSTED BIOS
The Solution - combine the crypto strength of “What” with the “Who”
Only KNOWN healthy devices and Trusted users should be on your network
= CyberSecurity
© 2012 Wave Systems Corp. All Rights Reserved.
Aufsichtsrat
• Familie Sprague – Gründer von National Semiconductor
• Nolan Bushnel – Gründer Atari (Erfinder der elektronischen Spiele)
• Robert Frankenberg – VP HP, CEO Novell
Wave Systems ist …
• Mitentwickler von iTunes
• Gründer der Trusted Computing Group (TCG)
• Stellt in der TCG permanent einen der Direktoren
• Ersteller von Dokumenten für NIST
(National Institute for Industry Standards & Technology)
• Weltweiter Marktführer in TCG basierten Infrastrukturen:
Alle Installationen von 100.000 und mehr
• In Deutschland seit 2006 vertreten
• Zentrale Frankfurt/Main
• Repräsentanz: Ramstein
Cupertino, CA US
La Defense, France
The Hague, NL
London, UK
Frankfurt, Germany
© 2012 Wave Systems Corp. All Rights Reserved.
Gemeinsamer Dialog: Ihr Nutzen.
Unsere Teams stehen bereit.
Alexander W. Köhler
Dipl. Math. CISSP, CCSK
Director Wave Systems, DACH, EMEA East
akoehler@wave.com
Zentrale: 069 959 323 93
Mobil: 0170 2162638
Westhafenplatz 1
60327 Frankfurt/Main

Más contenido relacionado

Destacado (8)

PCS 96
PCS 96PCS 96
PCS 96
 
Hürlimann
HürlimannHürlimann
Hürlimann
 
H&m Designer Kollektionen (Österreich)
H&m Designer Kollektionen  (Österreich)H&m Designer Kollektionen  (Österreich)
H&m Designer Kollektionen (Österreich)
 
Reis
ReisReis
Reis
 
1
11
1
 
BUREASE - The Social Bureau.
BUREASE - The Social Bureau.BUREASE - The Social Bureau.
BUREASE - The Social Bureau.
 
MEP KOREA BROCHURE
MEP KOREA BROCHUREMEP KOREA BROCHURE
MEP KOREA BROCHURE
 
Dresden #4
Dresden #4Dresden #4
Dresden #4
 

Similar a Bundeswehr juli 4 2013 alexander w köhler

Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText BasisAnwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basisnetmedianer GmbH
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
Bitkom 2012 standardpanel_final_juli 13,2012
Bitkom 2012  standardpanel_final_juli 13,2012Bitkom 2012  standardpanel_final_juli 13,2012
Bitkom 2012 standardpanel_final_juli 13,2012OSGi Alliance
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
Einführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle DeutschlandEinführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle DeutschlandCarsten Muetzlitz
 
Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenQAware GmbH
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...Carsten Muetzlitz
 
Softlayer Cloud Services #asksoftlayer
Softlayer Cloud Services #asksoftlayerSoftlayer Cloud Services #asksoftlayer
Softlayer Cloud Services #asksoftlayerBogdan Lupu
 
2010, susan schwarze
2010, susan schwarze2010, susan schwarze
2010, susan schwarzeOSGi Alliance
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsacentrix GmbH
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteDigicomp Academy AG
 
Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...
Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...
Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...BOSTON Server & Storage Solutions GmbH
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerMartin Obst
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstCarsten Muetzlitz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Agenda Europe 2035
 

Similar a Bundeswehr juli 4 2013 alexander w köhler (20)

Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText BasisAnwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Bitkom 2012 standardpanel_final_juli 13,2012
Bitkom 2012  standardpanel_final_juli 13,2012Bitkom 2012  standardpanel_final_juli 13,2012
Bitkom 2012 standardpanel_final_juli 13,2012
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
Cinema in the Cloud
Cinema in the CloudCinema in the Cloud
Cinema in the Cloud
 
Einführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle DeutschlandEinführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle Deutschland
 
Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice Architekturen
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
 
Softlayer Cloud Services #asksoftlayer
Softlayer Cloud Services #asksoftlayerSoftlayer Cloud Services #asksoftlayer
Softlayer Cloud Services #asksoftlayer
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
2010, susan schwarze
2010, susan schwarze2010, susan schwarze
2010, susan schwarze
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVs
 
Industry 4.0 in a box
Industry 4.0 in a boxIndustry 4.0 in a box
Industry 4.0 in a box
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
 
Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...
Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...
Fische im Rechenzentrum – Was genau ist eigentlich dieses Redfish und wozu br...
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 

Bundeswehr juli 4 2013 alexander w köhler

  • 1. © 2012 Wave Systems Corp. All Rights Reserved. Diensteorientierung in der IT – unter dem Schirm der IT-Sicherheit Cyber Security, Cloud Computing und Mobility: Infrastrukturen, Architekturen und IT-Services für die Neuausrichtung der Streitkräfte Alexander W. Köhler
  • 2. © 2012 Wave Systems Corp. All Rights Reserved. Diensteorientierung in der IT • „SOA ist ein Paradigma für die Strukturierung und Nutzung verteilter Funktionalität, die von unterschiedlichen Besitzern verantwortet wird.“ – unter dem Schirm der IT-Sicherheit Konzeptionelle Bestandteile • Modularität • Abstraktion „Dienste – Geräte“ • Infrastrukturen • Prozesse
  • 3. © 2012 Wave Systems Corp. All Rights Reserved. IT-Sicherheit • Bestimmt durch vereinbarte Anforderungen • Systemkritisch • Integraler Bestandteil • Vernetzt • Ende-zu-Ende • Dynamisch • Einfluss auf gesamten Lebenszyklus eines Systems • Agilität
  • 4. © 2012 Wave Systems Corp. All Rights Reserved. • Bestimmt durch vereinbarte Anforderungen • Systemkritisch • Integraler Bestandteil • Vernetzt • Ende-zu-Ende • Dynamisch • Einfluss auf gesamten Lebenszyklus eines Systems • Agilität Diensteorientierung in der IT • „SOA ist ein Paradigma für die Strukturierung und Nutzung verteilter Funktionalität, die von unterschiedlichen Besitzern verantwortet wird. – unter dem Schirm der IT-Sicherheit Architektur
  • 5. © 2012 Wave Systems Corp. All Rights Reserved. Die Modernisierung der IT Architektur
  • 6. © 2012 Wave Systems Corp. All Rights Reserved. IT Architektur – Verteidigung der Burg 6
  • 7. © 2012 Wave Systems Corp. All Rights Reserved. Wo sind hier die zu schützenden Werte? 7
  • 8. © 2012 Wave Systems Corp. All Rights Reserved. Mobilität und Cloud Computing kommt hinzu … 8
  • 9. © 2012 Wave Systems Corp. All Rights Reserved. Architektur: Sicherheit durch Design
  • 10. © 2012 Wave Systems Corp. All Rights Reserved. Auflösen von Widersprüchen • Hohes Schutzniveau – hohe Kosten • Hohes Schutzniveau - schlechter Bedienungskomfort • COTS – niedriges Schutzniveau • Hohes Schutzniveau – System–Leistungseinbussen • Hohes Schutzniveau – hohe Komplexität Architektur: Sicherheit durch Design Sicherheit durch Design • Hardware anstatt Software • Gekapselte Systeme • Offene Standards • Schutzmechanismen individuell anpassbar • COTS tauglich für Anwendungen Zivil und Militär
  • 11. © 2012 Wave Systems Corp. All Rights Reserved. Trusted Computing Globale, offene Standards http://www.trustedcomputinggroup.org/
  • 12. © 2012 Wave Systems Corp. All Rights Reserved. 145+ Mitglieder, Firmen und Behörden Gründungsmitglieder Mitglieder Komplette Liste hier: http://www.trustedcomputinggroup.org/about_tcg/tcg_members TCG Ökosystem
  • 13. © 2012 Wave Systems Corp. All Rights Reserved. Trusted Computing Group 13 Trusted Computing Group The Trusted Computing Group (TCG) ist ein Verband, der gegründet wurde um offene, Hersteller unabhängige Industriestandards zu Bausteinen für vertrauenswürdige Systeme und Plattformen und Plattform übergreifende Schnittstellen zu entwickeln.
  • 14. © 2012 Wave Systems Corp. All Rights Reserved. 600,000,000 TPMs 4 Privacy by Design SW Encryption 3 Compliance by Design Proof of Compliance Inspector Data Loss Prevention Protector Removable Media, Port Control, Wi-Fi, Bridging 2 Trust by Design Direct Access Seamless Integration Next generation VPN Virtual Smart Card Key Storage Provider Pre-Boot Authentication Single Sign On / Windows password sync Security by Design O P E N I N D U S T R Y S T A N D A R D S Trusted Platform Module (TPM) Self Encrypting Drive (SED) O P A L & F I P S User Plug-in Free for life Enterprise Group Management DLP Reporting File Encryption PKI Key Management Sicherheit durch Design: Vertrauen, Regelkonformität, Datenschutz BIOS Integrity Token integration NAC Zero touch Audit, Reporting & Compliance MS Bitlocker mngt MS XP-Win 7-8OS support
  • 15. © 2012 Wave Systems Corp. All Rights Reserved. 15 British Business Federation Authority
  • 16. © 2012 Wave Systems Corp. All Rights Reserved. Quelle: Eckpunktepapier der Bundesregierung zu Trusted Computing und Secure Boot, August 2012
  • 17. © 2012 Wave Systems Corp. All Rights Reserved. Mobilität: Einfachheit der neuen Technologien sicher nutzen  Tablets: Einfach zu nutzen  Gesicherter Zugang zu zentralen Ressourcen  Geschützt gegen Folgen von Verlust  Permanent mit allen Diensten verbunden  Kennwortfrei für Wi-Fi, VPN und vergleichbares  “Immer angeschaltet, immer verbunden, immer sicher”
  • 18. © 2012 Wave Systems Corp. All Rights Reserved.
  • 19. © 2012 Wave Systems Corp. All Rights Reserved. HARDEN LOGICAL ACCESS CONTROL COMBINE INDIVIDUAL ID WITH DEVICE ID AND TRUSTED BIOS The Solution - combine the crypto strength of “What” with the “Who” Only KNOWN healthy devices and Trusted users should be on your network = CyberSecurity
  • 20. © 2012 Wave Systems Corp. All Rights Reserved. Aufsichtsrat • Familie Sprague – Gründer von National Semiconductor • Nolan Bushnel – Gründer Atari (Erfinder der elektronischen Spiele) • Robert Frankenberg – VP HP, CEO Novell Wave Systems ist … • Mitentwickler von iTunes • Gründer der Trusted Computing Group (TCG) • Stellt in der TCG permanent einen der Direktoren • Ersteller von Dokumenten für NIST (National Institute for Industry Standards & Technology) • Weltweiter Marktführer in TCG basierten Infrastrukturen: Alle Installationen von 100.000 und mehr • In Deutschland seit 2006 vertreten • Zentrale Frankfurt/Main • Repräsentanz: Ramstein Cupertino, CA US La Defense, France The Hague, NL London, UK Frankfurt, Germany
  • 21. © 2012 Wave Systems Corp. All Rights Reserved. Gemeinsamer Dialog: Ihr Nutzen. Unsere Teams stehen bereit. Alexander W. Köhler Dipl. Math. CISSP, CCSK Director Wave Systems, DACH, EMEA East akoehler@wave.com Zentrale: 069 959 323 93 Mobil: 0170 2162638 Westhafenplatz 1 60327 Frankfurt/Main

Notas del editor

  1. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)
  2. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)
  3. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)
  4. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)
  5. Wave founded the Trusted Computing group almost 12 years ago, with a shared vision that IT architecture and supply chain production should embed designs which would support the modern requirements of today and tomorrow. The Trusted Computing Group technologies support a Global ‘By Design’ initiative to increase the security and user experience of our IT and Mobile devices.German Version pictureTrusted Computing Group (TCG) is an industry standards body formed to develop, define, and promote open standards for security technologies across platforms, peripherals, and devices. The members of TCG are a veritable who's-who of leading technology companies including IBM, Hewlett-Packard, Intel, Microsoft and many more. http://www.trustedcomputinggroup.org/
  6. 11 Years ago the Trusted Computing group was founded. This slide shows the TCG workgroups.Wave Systems chairs several workgroups, working together with industry and governments. The industry has conducted an 2B $ POC for you on each of these technologies and certified and standardized all TCG architecture elements for you (OPAL certified SEDs are an example).Like previously discussed, you do not need to POC this technology yourself, as it is already delivered to you, by design, by default. Like the USB port and/or voltage cable. The Goal of industry and governments is to support the injection of OPEN STANDARDS versus Vendor Proprietary technology, offering you an industry standard certified framework without a vendor hook.This is the crucially important difference between TCG approved technology and other non-certified technology offered in the market today. 95% of your devices today have TCG embedded technology architecture ready for you to use and leverage. Existing technology within an already done investment and in use platform offering huge TCO advantages and elevating your overall compliance and security status by default, by design…not by chance!
  7. So there’s a lot of additional value in this new positioning that is up and coming; this one is right there, it’s in a lounge(?) and has won all those awards and this one is now being built.
  8. This page lists only a few of the global industry standards bodies and government entities supporting TCG embedded design as a preferred and best practice architecture. Many Governments are in process to mandatorize TCG architecture (US Government for example, by NIST standard and Presidential Decree). Most large vendors globally now openly support TCG technology and embedded designs, such as Microsoft, Google, Samsung, Fujitsu etc. The only vendor who still advocates a ‘vendor proprietary architecture’ today is Apple. We all see how the market share of Apple is deminishing and nw all the other players in the field are moving towards an open standard design. What will remain? The trend and industrie answer to leverage TCG technology and offer an answer to todays device consumerization challenges is comparable to the battle MS and Apple once fought on Operating Software supremacy in the 90s. Apple chose to lock down its OS. MS chose to go for an open OS suporting many other platforms. 10 year later MS owned 93% of all OS worldwide. Apple 3%.
  9. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)
  10. Simplicity - make it workAccess to all authorized enterprise resources Runs all critical apps you need for work Provides new apps you need to work, play and shop A device that even if lost – does not cause widespread panicAlways connected to the services No passwords for corporate Wi-Fi, VPN or anything else“Always on, Always Connected, Always Secure”
  11. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)
  12. See Deck – this repeats a few of the previous picture statements, but more focused on Wave Systems Corp today.The pictures show our European offices (La Defence, Paris, France – Equinox Tower, The Hague, Netherlands – Broadway St. James office, London UK – Westhafen Tower, Frankfurt, Germany)