Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten

Größe: px
Ab Seite anzeigen:

Download "Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten"

Transkript

1 Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten Dr. Stefan Schiebeck, MSc Austrian Institute of Technology

2 Vorstellung Zertifizierter ethischer Hacker, Auditor & Risikomanager Sicherheitsberater, Leiter Informationssicherheit Promotion an der Universität Wien RiskSense, Methoden & Prototypentwicklung KIRAS Sicherheitsforschung MetaRisk, Weiterentwicklung, Meta-Modell

3 Agenda Modellierungsbasis Risikosteuerung Modell & Analyse Kollaboration & Kontinuität Analysemethoden

4 Modellierungsbasis Unternehmenswert Module Prozesse, Infrastruktur, IT- Systeme, etc. exponieren Gefährdungen behandelt durch priorisierte Maßnahmen geplant / implementiert durch Rollen Modell-Subset: IT-Grundschutz

5

6

7

8

9

10

11

12

13 Risikosteuerung Analysetiefe, Detailgrad, Personalressourcen Reifegrade & Gefährdungstoleranzen, akzeptable Restrisiken Dyn. Systemaggregation & Normalisierung Taxonomien & Kreuzreferenzierungen bestehender Standards & Best Practices erweitern Steuerungsbereiche ISO 27001: Einzelanforderungen, High-Level Controls IT-Grundschutz: Module, Typen COBIT 5: Stakeholder Needs, Enterprise/IT-related Goals, Processes ITIL / ISO 20000: Einzelanforderungen, High-Level Prozesse CSF, NIST , SANS 20, TIA-942, etc.

14 Model & Analyse Basismodell Unternehmenswert Szenariomodell Struktur & BIA Vererbungsregeln Gesamtrisikomodell Sensitivitätsanalyse

15 Basismodell Unternehmenswert

16

17 Szenario-Modell

18

19

20 Gesamtrisiko-Modell Gesamtsicht der Unternehmenswerte Modul-spezifische Risikofaktoren Szenario-Expositionen Sensitivitätsanalyse Maßnahmen, Gefährdungen, Module, mit größtem Einfluss auf Gesamtmodell Ressourcenoptimierung

21 Kollaboration & Kontinuität Einbindung aller verantwortlicher Rollen/Benutzer Bewertungszyklen Einbindung von Kennzahlen durch automatische Sensoren Interne Risikofaktoren

22 Kollaboration & Kontinuität

23 Kollaboration & Kontinuität Einbindung aller verantwortlicher Rollen/Benutzer Bewertungszyklen Einbindung von Kennzahlen durch automatische Sensoren Interne Risikofaktoren Externe Risikofaktoren Branchenkennzahlen, Early Warning Services, Global Incident Maps, Big Data Analytics, etc.

24 Funktionale Beziehungen Systemdekomposition Aggregationsfunktionen Summe Maximum Produkt Minimum Energetische Summe

25 Künstliche neuronale Netze Lernfähiges System Training / Verifikation System zu komplex für funktionale Darstellung Bildverarbeitung, Musterkennung Zeitreihenanalysen, z.b. Wetter Text & Audioverarbeitung

26 Bayes sche Entscheidungsnetze Gerichteter Graph Zusammenhängende Systemzustände mit bedingten Wahrscheinlichkeiten Mehrere Inferenztypen Kausal, Diagnostisch, Inter-Kausal Ideal bei Kombination von Vorwissen mit verifizierbaren Daten

27

28 Fuzzy Logic Regelbasiertes System Terme als graphische Indikatoren Keine mathematische Systembeschreibung möglich / sinnvoll Robuster, leicht handhabbarer Ansatz Automatisierungstechnik, Betriebswirtschaft, Medizin, Elektronik, etc.

29

30 Soziale Netzwerkanalyse Analyse der Unternehmensorganisation & Kommunikation Maßzahlen Zentralität, Dichte, Cliquen Einfach anwendbare Disziplin Interaktionen zwischen Objekten gleichen Typs Anwendungsgebiete Terrorismus-, Betrugs- & Korruptions-Analysen Business/Military Intelligence

31

32 Petri-Netze Zeitabhängige Systeme mit mehreren Zuständen Abhängigkeiten mit zeitversetzten Auswirkungen Geschäftsprozessmodellierung Incident Mangement / Disaster Recovery Simulationen

33

34 System Dynamics Sozio-ökonomisches Weltmodell Population, industrielle Produktion, Umweltverschmutzung und natürliche Ressourcen Modellsimulation dynamischer Systeme Qualitativ & quantitativ Geschlossene Wirkungsketten mit Feedback Loops Anwendung besonders im sozio-ökonomischen Bereich Controlling- & High-Level-Risikofaktoren Szenarioanalysen

35

36 Danke für Ihre Aufmerksamkeit!

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

«Wettbewerb und Kooperation Ein Spannungsfeld mit Chancen und Risiken»

«Wettbewerb und Kooperation Ein Spannungsfeld mit Chancen und Risiken» «Wettbewerb und Kooperation Ein Spannungsfeld mit Chancen und Risiken» Warum die Führung einer Universität anders ist Dipl. Ing. ETH Stefan Schnyder Verwaltungsdirektor/Direktor Finanzen und Controlling,

Mehr

Promotion im Zittauer Modell an der Hochschule Regensburg

Promotion im Zittauer Modell an der Hochschule Regensburg Promotion im Zittauer Modell an der Hochschule Regensburg Wege zum dritten Zyklus des Bologna-Prozesses Das Zittauer Modell der kooperativen Promotion Tagung vom 13. bis zum 14.9.2010 in Zittau Professor

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Einladung Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Zentraldokumentation (ZentDok) der Das heutige Wissen einer Organisation

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland April 2016

www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland April 2016 www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland Untersuchungsansatz und Statistik Untersuchungsansatz: Telefonische Befragung von 513 Unternehmen aus der industriellen

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance MITA 2014 23.09.2014 Andreas Textor andreas.textor@hs-rm.de Hochschule RheinMain Labor für Verteilte Systeme Fachbereich

Mehr

SerNet. IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg. Boban Krsic, DENIC eg Alexander Koderman, SerNet GmbH

SerNet. IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg. Boban Krsic, DENIC eg Alexander Koderman, SerNet GmbH SerNet IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg Boban Krsic, DENIC eg Alexander Koderman, SerNet GmbH Bonn, den 21.05.2015 Agenda Kurzvorstellung IS-Standards Prozessbewertung

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

Dipl.-Ing. Walter Abel Management Consulting

Dipl.-Ing. Walter Abel Management Consulting Mit uns auf dem Weg zur Spitze. Dipl.-Ing. Walter Abel Management Consulting Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 7 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 Firmenprofil

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln

Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Rückblick Agent in der Wumpuswelt konnte Entscheidungen

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

ITIL etom. Ein Vergleich der Prozessmodelle in Bezug auf die Vorgaben der betriebswirtschaftlichen Organisationsmodellierung. Markus Heller, M.A.

ITIL etom. Ein Vergleich der Prozessmodelle in Bezug auf die Vorgaben der betriebswirtschaftlichen Organisationsmodellierung. Markus Heller, M.A. ITIL etom Ein Vergleich der Prozessmodelle in Bezug auf die Vorgaben der betriebswirtschaftlichen Organisationsmodellierung Markus Heller, M.A. Ludwig-Maximilians-Universität München, Institut für Informatik

Mehr

Industrie 4.0: Neue Möglichkeiten der Positionierung für Softwarehersteller und IT-Dienstleister

Industrie 4.0: Neue Möglichkeiten der Positionierung für Softwarehersteller und IT-Dienstleister Industrie 4.0: Neue Möglichkeiten der Positionierung für Softwarehersteller und IT-Dienstleister Philipp Schalla, Cebit 18.03.2015 PAC 2 Industrie 4.0 - Neue Möglichkeiten der Positionierung für Softwarehersteller

Mehr

Einführung in CAE-Simulationssysteme

Einführung in CAE-Simulationssysteme Einführung in CAE-Simulationssysteme Einleitung Motivation für CAE-Werkzeuge Modellierung technischer Prozesse Übersicht über CAE-Simulationssysteme Kommerzielle Programme Freeware Funktionsinhalte von

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

MMag. Evelyn Braumann, FRM Research & Teaching Associate WU Wien Institut für Corporate Governance. www.controller-institut.at

MMag. Evelyn Braumann, FRM Research & Teaching Associate WU Wien Institut für Corporate Governance. www.controller-institut.at MMag. Evelyn Braumann, FRM Research & Teaching Associate WU Wien Institut für Corporate Governance www.controller-institut.at Organisatorische Ausgestaltung des Risikomanagements Wie schon 2013, liegt

Mehr

Einführung in die Statistik mir R

Einführung in die Statistik mir R Einführung in die Statistik mir R ww w. syn t egris.de Überblick GESCHÄFTSFÜHRUNG Andreas Baumgart, Business Processes and Service Gunar Hofmann, IT Solutions Sven-Uwe Weller, Design und Development Jens

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationsveranstaltung Master Wiwi. Major: Finance. Prof. Dr. Marcel Prokopczuk, CFA Institut für Finanzmarkttheorie

Informationsveranstaltung Master Wiwi. Major: Finance. Prof. Dr. Marcel Prokopczuk, CFA Institut für Finanzmarkttheorie Informationsveranstaltung Master Wiwi Major: Finance Prof. Dr. Marcel Prokopczuk, CFA Institut für Finanzmarkttheorie Beteiligte Institute am Major Finance Institut für Banken und Finanzierung Institut

Mehr

Digitale Agenda 2020 - Gesundheit Der Blickwinkel der Forschung. Olaf Dössel Karlsruher Institut für Technologie (KIT)

Digitale Agenda 2020 - Gesundheit Der Blickwinkel der Forschung. Olaf Dössel Karlsruher Institut für Technologie (KIT) Digitale Agenda 2020 - Gesundheit Der Blickwinkel der Forschung Olaf Dössel Karlsruher Institut für Technologie (KIT) INSTITUT FÜR BIOMEDIZINISCHE TECHNIK 3 2.5 2 1.5 1 0.5 0-0.5-1 2008 Google - Imagery

Mehr

Advanced Analytics. Michael Ridder. Copyright 2000-2014 TIBCO Software Inc.

Advanced Analytics. Michael Ridder. Copyright 2000-2014 TIBCO Software Inc. Advanced Analytics Michael Ridder Was ist Advanced Analytics? 2 Was heißt Advanced Analytics? Advanced Analytics ist die autonome oder halbautonome Prüfung von Daten oder Inhalten mit ausgefeilten Techniken

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi. IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,

Mehr

Anlage 1 Studienverlauf und Musterstudienplan des Masterstudiums Wirtschaftsinformatik

Anlage 1 Studienverlauf und Musterstudienplan des Masterstudiums Wirtschaftsinformatik Erratum Nachlieferung zur Amtlichen Bekanntmachung Nr. 5 vom 2. Juni 2010 (Veröffentlichung der Studienordnung für den Masterstudiengang Wirtschaftsinformatik der Universität Rostock vom 27. Oktober 2009)

Mehr

PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN

PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN INFORMATIONEN ZU DEN WAHLPFLICHTMODULEN IM BACHELORSTUDIENGANG IN MANAGEMENT & ECONOMICS AGENDA Was ist OR / Management Science Wer kann

Mehr

Folien zum Textbuch. Kapitel 6: Managementunterstützungssysteme. Teil 2: Textbuch-Seiten 794-825

Folien zum Textbuch. Kapitel 6: Managementunterstützungssysteme. Teil 2: Textbuch-Seiten 794-825 Folien zum Textbuch Kapitel 6: Managementunterstützungssysteme Teil 2: Managementunterstützung auf strategischer Ebene Datenverwaltung und -auswertung Textbuch-Seiten 794-825 WI 1 MUS MUS auf strategischer

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Big Data als neuer Partner von Six Sigma Optimierung der diskreten Produktion

Big Data als neuer Partner von Six Sigma Optimierung der diskreten Produktion Big Data als neuer Partner von Six Sigma Optimierung der diskreten Produktion Frank Effenberger, Marco Fischer, 22.06.2015, München Agenda Firmenpräsentation Einführung Anwendungsfall Fazit Zahlen und

Mehr

Effizientes Risikomanagement in KMU Welche Instrumente sind wirklich zielführend?

Effizientes Risikomanagement in KMU Welche Instrumente sind wirklich zielführend? Effizientes Risikomanagement in KMU Welche Instrumente sind wirklich zielführend? RCRC Universität Münster Effizientes Risikomanagement in KMU 2 Kontakt RCRC Universität Münster Bastian Neyer, M.Sc. WWU

Mehr

Projektmanagement. Strategische Option oder taktische Alternative? Thomas Koehler, ESI International

Projektmanagement. Strategische Option oder taktische Alternative? Thomas Koehler, ESI International Projektmanagement Strategische Option oder taktische Alternative? Thomas Koehler, ESI International Von Strategie und Taktik I Strategie die Lehre vom Gebrauch der einzelnen Gefechte zum Zweck des Krieges,...

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Master of Advanced Studies. MAS Business Intelligence

Master of Advanced Studies. MAS Business Intelligence Master of Advanced Studies MAS Business Intelligence 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Business Intelligence ist die IT-Disziplin,

Mehr

Security RiskFlows. Konzepte für die organisierte Suche nach der Nadel im Heuhaufen. Ruth Breu, Michael Brunner Universität Innsbruck

Security RiskFlows. Konzepte für die organisierte Suche nach der Nadel im Heuhaufen. Ruth Breu, Michael Brunner Universität Innsbruck Security RiskFlows Konzepte für die organisierte Suche nach der Nadel im Heuhaufen Ruth Breu, Michael Brunner Universität Innsbruck http://www.qe-lab.at/ Quality Engineering Laura Bassi Lab Living Models

Mehr

Einführung in die Wirtschaftsinformatik VO WS 2006/2007

Einführung in die Wirtschaftsinformatik VO WS 2006/2007 Einführung in die Wirtschaftsinformatik VO WS 2006/2007 Geschäftsprozessmodellierung o. Univ. Prof. Dr. Dimitris Karagiannis Inhaltsübersicht Grundlagen zur Geschäftsprozessmodellierung Definition Geschäftsprozess

Mehr

KnowEsis, die e-science-solutions von FIZ Karlsruhe. 10. InetBib-Tagung 10. April 2008, Würzburg

KnowEsis, die e-science-solutions von FIZ Karlsruhe. 10. InetBib-Tagung 10. April 2008, Würzburg KnowEsis, die e-science-solutions von FIZ Karlsruhe 10. InetBib-Tagung 10. April 2008, Würzburg Agenda FIZ Karlsruhe e-science escidoc KnowEsis Aufbau einer Community Seite 2 10. InetBib-Tagung, Würzburg,

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können

Mehr

Modul 3: Service Transition Teil 4

Modul 3: Service Transition Teil 4 Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Arbeitsgruppe Neuroinformatik

Arbeitsgruppe Neuroinformatik Arbeitsgruppe Neuroinformatik Prof. Dr. Martin Riedmiller Martin.Riedmiller@uos.de Martin Riedmiller, Univ. Osnabrück, Martin.Riedmiller@uos.de Arbeitsgruppe Neuroinformatik 1 Leitmotiv Zukünftige Computerprogramme

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Visual Business Intelligence Eine Forschungsperspektive

Visual Business Intelligence Eine Forschungsperspektive Visual Business Intelligence Eine Forschungsperspektive Dr. Jörn Kohlhammer Fraunhofer-Institut für Graphische Datenverarbeitung IGD Fraunhoferstraße 5 64283 Darmstadt Tel.: +49 6151 155 646 Fax.: +49

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Thementisch Anwendungsgebiete und

Thementisch Anwendungsgebiete und Thementisch Anwendungsgebiete und b Erfolgsgeschichten KMUs und Big Data Wien 08. Juni 2015 Hermann b Stern, Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center for Data-driven

Mehr

1.3.5 Clinical Decision Support Systems

1.3.5 Clinical Decision Support Systems Arzneimitteltherapie Thieme Verlag 1.3.5 Clinical Decision Support Systems Marco Egbring, Stefan Russmann, Gerd A. Kullak-Ublick Im Allgemeinen wird unter dem Begriff Clinical Decision Support System (CDSS)

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Positivliste für Module

Positivliste für Module Prüfungsamt Positivliste für Module Erwerb eines Leistungsnachweises über ein nicht-mathematisches Mastermodul (10 ECTS) im Studiengang Master of Science in Mathematik Im Rahmen des Masterstudiengangs

Mehr

Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze

Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016 Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für 2015/16 + 2016 Achtung: Für Lehrveranstaltungen ohne Semesterangabe ist zur Zeit nur eine smöglichkeit

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Lesefassung vom 25. Februar 2015 (nach 4. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Cross-Kanal-Werbewirkung die Welt ist keine Badewanne

Cross-Kanal-Werbewirkung die Welt ist keine Badewanne Cross-Kanal-Werbewirkung die Welt ist keine Badewanne Burkhardt Funk Hamburg, 20.02.2013 Eine kurze Geschichte der Werbewirkungsmodelle BAYESIAN FORECASTING ATTRIBUTION MODELS USER JOURNEY IMPACT- RESPONSE

Mehr

HCe auf einen Blick Business Intelligence im Krankenhaus

HCe auf einen Blick Business Intelligence im Krankenhaus HCe auf einen Blick Business Intelligence im Krankenhaus v.140731 Business Intelligence im Krankenhaus Der Krankenhaussektor war in den letzten Jahren von einer dynamischen Weiterentwicklung geprägt, die

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Angestrebte Fächer- Fachsemester Summe. Abschlussprüfung gewicht 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >12

Angestrebte Fächer- Fachsemester Summe. Abschlussprüfung gewicht 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >12 Angestrebte Fächer- semester Summe Diplom 2. Promotion Summe Fälle Sonstige Studienfachbelegung nach Abschlusszielen - Alle Studierenden Übersicht Studiengänge Angestrebte Fächer- semester Summe PS Diplom

Mehr

evidanza AG - CEBIT 2015

evidanza AG - CEBIT 2015 evidanza AG - CEBIT 2015 Planung- komplexe Planungsmodelle und Massendaten evidanza AG Folie 1 Strategiekonforme Steuerung der Werttreiber und Erfolgsfaktoren des Geschäftsmodells evidanza AG Folie 2 Nutzen

Mehr

Business Impact Analyse (BIA) und BCM-Strategie

Business Impact Analyse (BIA) und BCM-Strategie SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie

Mehr

Fütter mich! Wenn die Maschine selbst um Nachschub bittet.

Fütter mich! Wenn die Maschine selbst um Nachschub bittet. Dirk Pensky Festo Didactic GmbH & Co. KG Agenda Festo Facts Szenario Adaptive Produktion Aktuelle Forschungs- und Entwicklungsprojekte Losgröße 1 wirtschaflich produzieren Festo Facts Festo Corporation

Mehr

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer Qualifikationsprofil Sven Werner Senior Consultant und Trainer Persönliche Daten Anschrift Heinrich-Campendonk-Str. 22 D 41470 Neuss Kontakt Mobil: +49 (0)151 / 22657701 Festnetz: +49 (0)2137 / 933560

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Oracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner

Oracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner Oracle Health Check Oracle Health Check zusammen mit seinem Oracle Service Partner Copyright (C) ISE GmbH - All Rights Reserved 1 Übersicht Oracle Health Check Architektur und Software Oracle Lizenzierung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Fujitsu World Tour 2016 Managed on-premise Cloud for SAP Solutions

Fujitsu World Tour 2016 Managed on-premise Cloud for SAP Solutions Fujitsu World Tour 2016 Managed on-premise Cloud for SAP Solutions Human Centric Innovation in Action Manuel Thalhofer 0 Copyright 2015 FUJITSU Hybride Cloud Lösungen für SAP - Das beste aus zwei Welten

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr