Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz -
|
|
- Innozenz Feld
- vor 5 Jahren
- Abrufe
Transkript
1 Niedersächsisches Ministerium Regionaler Innovationstag Lüneburg
2 Verfassungsschutz KEINE Strafverfolgungsbehörde KEIN Strafverfolgungszwang Vertraulichkeit Markus Böger - Niedersächsische Verfassungsschutzbehörde 2
3 Beratung/Gefährdungsanalysen innovativer sowie geheimschutzbetreuter Unternehmen Vorträge: zum Thema Wirtschaftsspionage bei interessierten Firmen und Einrichtungen Zusammenarbeit mit: Ministerien, IHKn, Handwerkskammern, VSW, Polizei, Universitäten, Medien, Sicherheitstagungen: für wirtschafts- u. geheimschutzbetreute Unternehmen Erstellen/Fortschreiben: von Broschüren und Flyern Markus Böger - Niedersächsische Verfassungsschutzbehörde 3
4 Der älteste überlieferte Spionagefall: Sende Männer aus, die das Land Kanaan erkunden ~ 1300 v. Chr. 4. Mose 13,1 Markus Böger - Niedersächsische Verfassungsschutzbehörde 4
5 Die größte Schwachstelle in IT-Sicherheitssystemen: Der Mensch Markus Böger - Niedersächsische Verfassungsschutzbehörde 5
6 70 Prozent nennen ehemalige Mitarbeiter oder Insider als Risikogruppe Markus Böger - Niedersächsische Verfassungsschutzbehörde 6
7 70 Prozent nennen ehemalige Mitarbeiter oder Insider als Risikogruppe Markus Böger, Polizeihauptkommissar Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / markus.boeger@verfassungsschutz.niedersachsen.de Markus Böger - Niedersächsische Verfassungsschutzbehörde 7
8 IT-Sicherheit Markus Böger - Niedersächsische Verfassungsschutzbehörde 8
9 IT-Sicherheit Informationssicherheit! Markus Böger - Niedersächsische Verfassungsschutzbehörde 9
10 Markus Böger - Niedersächsische Verfassungsschutzbehörde 10
11 Es gibt keine technische Lösung für ein menschliches Problem! Markus Böger - Niedersächsische Verfassungsschutzbehörde 11
12 Loyalität der Mitarbeiter sehr loyal (15 %) wenig (70 %) gar nicht (15 %) Quelle: Gallup Markus Böger - Niedersächsische Verfassungsschutzbehörde 12
13 Fehltage 3,8 (loyal) 6,5 (wenig) 8,8 (gar nicht) Quelle: Gallup Markus Böger - Niedersächsische Verfassungsschutzbehörde 13
14 Mehr Loyalität mehr Sicherheit Markus Böger - Niedersächsische Verfassungsschutzbehörde 14
15 AMSC vs. Sinovel - Quellcode für Steuerungssoftware Markus Böger - Niedersächsische Verfassungsschutzbehörde 15
16 Sicherheit betrifft alle von der Geschäftsführung bis zum Gärtner Markus Böger - Niedersächsische Verfassungsschutzbehörde 16
17 Angriffe: Die Frage nach der Motivation? Markus Böger - Niedersächsische Verfassungsschutzbehörde 17
18 Warum? Markus Böger - Niedersächsische Verfassungsschutzbehörde 18
19 Weil es geht! Markus Böger - Niedersächsische Verfassungsschutzbehörde 19
20 Sie brauchen als Angreifer kein großes Know-how Markus Böger - Niedersächsische Verfassungsschutzbehörde 20
21 Baukästen Markus Böger - Niedersächsische Verfassungsschutzbehörde 21
22 Markus Böger - Niedersächsische Verfassungsschutzbehörde 22
23 Markus Böger - Niedersächsische Verfassungsschutzbehörde 23
24 Crime as a Service Markus Böger - Niedersächsische Verfassungsschutzbehörde 24
25 Social Engineering Markus Böger - Niedersächsische Verfassungsschutzbehörde 25
26 Gefahr für die Zukunft? Markus Böger - Niedersächsische Verfassungsschutzbehörde 26
27 Eine kurze Geschichte der Dinge: Stein (zeit) Bronze (zeit) Eisen (zeit) Feuer Rad Dampf (maschine) Webstuhl Fließband SPS Ind 1.0 (18. Jhd.) (70er Jahre) Markus Böger - Niedersächsische Verfassungsschutzbehörde 27
28 Das Internet: Anfänge 70er Jahre WWW (1991) Web 2.0 (2003) Social Media Markus Böger - Niedersächsische Verfassungsschutzbehörde 28
29 Und jetzt die Fusion: WWW Industrie 4.0 Stein (zeit) Bronz e (zeit) Eisen (zeit) Feuer Rad Damp f Webst uhl Fließb and SPS Markus Böger - Niedersächsische Verfassungsschutzbehörde 29
30 Markus Böger - Niedersächsische Verfassungsschutzbehörde 30
31 Fazit? Markus Böger - Niedersächsische Verfassungsschutzbehörde 31
32 Markus Böger, Polizeihauptkommissar Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / markus.boeger@verfassungsschutz.niedersachsen.de Markus Böger - Niedersächsische Verfassungsschutzbehörde 32
noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -
Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden
ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrWirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrVortrag von Boris Bärmichl, Vorstand im Kompetenzzentrum für Sicherheit in Bayern, KoSIB e.g. sowie beim BVSW e.v. (Bayerischer Verband für
Vortrag von Boris Bärmichl, Vorstand im Kompetenzzentrum für Sicherheit in Bayern, KoSIB e.g. sowie beim BVSW e.v. (Bayerischer Verband für Sicherheit in der Wirtschaft e.v.) Wer ist die KoSiB e.g.? Kompetenzzentrum
MehrKUNDENZUFRIEDENHEIT ERKENNTNISSE, ENTWICKLUNGEN UND ERFAHRUNGEN
KUNDENZUFRIEDENHEIT ERKENNTNISSE, ENTWICKLUNGEN UND ERFAHRUNGEN IRIS SCHUSTER Seit 1990 in der Marktforschung tätig Seit 1999: Geschäftsführerin ForschungsWerk GmbH KLASSISCHE MARKTFORSCHUNG Telefonische
MehrUnsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz. öffnet sich für die Wirtschaft. Niedersächsischer Verfassungsschutz
Unsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz öffnet sich für die Wirtschaft Nachrichtendienste in Deutschland Verfassungsschutzbehörde -Organigramm - Niedersächsisches Ministerium
MehrVolkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
MehrWirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort
6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,
MehrDie mx30 expobusiness congress am und in der Wappenhalle München
Die mx30 expobusiness congress am 28.11. und 29.11.2012 in der Wappenhalle München Veranstalter der mx30 expobusiness congress Messe Institut GmbH in Kooperation mit der Messe Frankfurt Medien und Service
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrSmart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur
Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrVereinbarung. vom i.d.f.v. (Datum der Schlusszeichnung Innenminister) über
Vereinbarung vom 06.11.2000 i.d.f.v. (Datum der Schlusszeichnung Innenminister) über die Bildung einer gemeinsamen Sicherheitspartnerschaft gegen Wirtschaftskriminalität zwischen dem Niedersächsischen
MehrRegionales Internet-Marketing Neue Wege der Kundenansprache. Einführung Sabine Betzholz-Schlüter, ZPT/ KEG Saar
Regionales Internet-Marketing Neue Wege der Kundenansprache Einführung Sabine Betzholz-Schlüter, ZPT/ KEG Saar KEG Saar Gemeinschaftsprojekt von: Zentrale für Produktivität und Technologie Saar e. V. Institut
MehrCybercrime & Wirtschaftsspionage
Cybercrime & Wirtschaftsspionage PRÄVENTIONS- UND REAKTIONSMÖGLICHKEITEN FÜR UNTERNEHMEN Montag, 19. Juni 2017, 17:00-21:30 Uhr Deutsche MittelstandsMakler Agenda 17:00 Uhr Empfang mit Getränken und Gesprächen
MehrHERAUSFORDERUNGEN, TRENDS, NEUE GESELLSCHAFTLICHE BEDARFE
HERAUSFORDERUNGEN, TRENDS, NEUE GESELLSCHAFTLICHE BEDARFE INNOVATIONSPOTENZIALE FÜR DIE MITTELSTÄNDISCHE WIRTSCHAFT Stadt- und Regionalmarketing City-Management Stadtentwicklung Einzelhandel Wirtschaftsförderung
MehrMARKUS WERKMEISTER UNTERNEHMENS- UND IT- BERATUNG
MARKUS WERKMEISTER UNTERNEHMENS- UND IT- BERATUNG ZEUGNISSE UND ZERTIFIZIERUNGEN MARKUS WERKMEISTER DATUM : 01.Januar 2018 KONTAKTPERSON : Markus Werkmeister TELEFON : +49(0)151-24068874 EMAIL : Markus@Werkmeister.com
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrProzessberatung Engineering-Software Implementierung Global Support
Prozessberatung Engineering-Software Implementierung Global Support EPLAN Software & Service GmbH & Co. KG An der alten Ziegelei 2 D-40789 Monheim am Rhein Telefon: +49(0)2173 3964-0 Fax: +49(0)2173 3964-25
MehrCYBERSECURITY UND TESTING. Swiss Testing Night
CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das
MehrChancen für den Mittelstand
Chancen für den Mittelstand Wachstum fördern Herausforderungen der Digitalisierung begegnen Einladung zur Informationsveranstaltung 30. Mai 2018, 18.00 Uhr, Uelzen Gastreferent: Prof. Dr. Ewald Wessling
MehrThema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel
Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration
MehrPraxisgruppe Fundraising regional
Mission-Based Consulting Profit für Nonprofits Praxisgruppe Fundraising regional Gefördert von der Stiftung Zivilgesellschaft Jetzt bewerben und 600,- sparen! Hamburg, den 3. Juni 2014 Praxisgruppe Fundraising
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrFührendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen.
Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Wir begleiten Sie bedürfnisorientiert, engagiert und innovativ von der ersten Idee bis zur Inbetriebnahme
MehrGPM Region Düsseldorf/Rhein-Ruhr Vortrag vom Die Projektfirma Wie Projektmanagement Unternehmen dauerhaft verändert
12.03.2012 www.gpm-ipma.de GPM Region Düsseldorf/Rhein-Ruhr Vortrag vom 12.03.2012 Die Projektfirma Wie Projektmanagement Unternehmen dauerhaft verändert Inhalt 1. Foliensatz der Veranstaltung am 12.03.2012
MehrWerbung kreativ. ökonomisch. effektiv. in Kooperation REHERDESIGN SCHNELL & ELEGANT
www.reherdesign.de www.maipages.de Werbung kreativ. ökonomisch. effektiv. in Kooperation REHERDESIGN SCHNELL & ELEGANT Inhalt Willkommen 4 Leistungen 6 Strategie 8 Referenzen 10 Full-Service für Ihren
MehrJahresbericht 2017 des Niedersächsischen Landesrechnungshofs
Jahresbericht 2017 des Niedersächsischen Landesrechnungshofs Bemerkungen und Denkschrift zur Haushaltsrechnung des Landes Niedersachsen für das Haushaltsjahr 2015 Jahresbericht des Niedersächsischen Landesrechnungshofs
MehrIT-SECURITY INSIDE # 18 SINN UND UNSINN VON CYBER-VERSICHERUNGEN
IT-SECURITY INSIDE # 18 SINN UND UNSINN VON CYBER-VERSICHERUNGEN Melanie Koller, Legal Counsel Cyber Risk, Kessler & Co AG Zürich, 29. Mai 2018 MIT SICHERHEIT VORAUS. CYBER RISK UND DER FAKTOR MENSCH Kriminelle
Mehr»»»»» SPOT-IDEE EINREICHEN
SPOT-IDEE EINREICHEN Hinweis: Es müssen nicht alle Felder ausgefüllt werden, je genauer die Beschreibung ist, desto wahrscheinlicher ist aber die Umsetzung und Veröffentlichung eures Spots in der Spot
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrFundraising Ideen. für Privatpersonen
Fundraising Ideen für Privatpersonen Vielen Dank, dass Sie sich für uns engagieren möchten. Wir freuen uns von ganzem Herzen über Ihre Unterstützung. Da wir selber wissen, wie schwierig es sein kann Spenden
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrKarl Otto Feger. Mitarbeitersensibilisierung. durch Phishing
Karl Otto Feger Mitarbeitersensibilisierung durch Phishing Augen auf! Meine Agenda für heute Das Angriffsziel SVN in Zahlen Wurden Sie heute schon gehackt? Warum konnten Sie eigentlich gehackt werden?
MehrÜber ALL ABOUT VIDEO GmbH
Über ALL ABOUT VIDEO GmbH! Die ALL ABOUT VIDEO GmbH ist eine auf Video- Produk>onen für konvergente Medien (Internet, Mobile, SmartTV) spezialisierte Videoproduk>onsfirma.! Gründer und Mitarbeiter mit
MehrMEGATRENDS: DIE FOLGEN VON DIGITALISIERUNG UND DEMOGRAFISCHEN WANDEL FÜR DIE WIRTSCHAFT IN NIEDERSACHSEN
MEGATRENDS: DIE FOLGEN VON DIGITALISIERUNG UND DEMOGRAFISCHEN WANDEL FÜR DIE WIRTSCHAFT IN NIEDERSACHSEN Dr. Arno Brandt, CIMA Institut für Regionalwirtschaft 05.05.2015, Braunschweig Stadt- und Regionalmarketing
MehrG R Ü E Z I G U T E N T A G H E J H E L L O B O N J O U R
GRÜEZI GUTEN TAG H E J H E L L O B O N J O U R Anna Jelen Die Zeit Expertin. Geboren mit der Faszination für die Zeit. Unternehmerin, Key Note Speakerin und Schöpferin einer neuen Zeit Management Denkweise.
MehrDigitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung
Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrStellenwert der Digitalisierung aus Sicht der Unternehmen
Stellenwert der Digitalisierung aus Sicht der Unternehmen Ergebnisse der IHK-Erhebung 2016 in Brandenburg Digitalisierungsdialog am 21.03.2017 um 15:30 Uhr IHK Cottbus Quelle: Fotolia 1 Digitale Transformation
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrFundraising Ideen. für Unternehmen
Fundraising Ideen für Unternehmen Vielen Dank, dass Sie sich für uns engagieren möchten. Wir freuen uns von ganzem Herzen über Ihre Unterstützung. Da wir selber wissen, wie schwierig es sein kann Spenden
MehrSocial Networks - wie der aktive Nutzer den Journalismus verändert
Social Networks - wie der aktive Nutzer den Journalismus verändert IfP - Kolloquium für Volontärsausbilder Köln, 16. September 2010 Matthias Spielkamp ms@immateriblog.de Twitter: @spielkamp Teil I: Wovon
MehrExklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO
Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden
MehrThema PHP-Sicherheits-Training-System. Timo Pagel
Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer
MehrHacker als Berufsbild
Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt
MehrSocial Media im Vertrieb. oder. Die Geschichte des Schaufensters. Ralf Pispers, Neuss, 19.10.2010. (c) 2010.dotkomm rich media solutions
Social Media im Vertrieb oder Die Geschichte des Schaufensters Ralf Pispers, Neuss, 19.10.2010 Agenda Einführung Zahlen zur 2. Internet-Revolution Zur Person Aktuelle Strategien Die neue Sicht auf die
MehrWegbereiter Perspektiven trotz Studienabbruch. Handreichung für Arbeitgeber
Handreichung für Arbeitgeber Erfolgsfaktoren und Stolpersteine im Rekrutierungsprozess Wieso lohnt sich der Kampf um Studienabbrechende? Ausgleich des Bewerberrückgangs durch demografische Effekte und
MehrInhaltsverzeichnis Die Digitale Transformation im Markt- und Kundenmanagement Die Digitalisierung des Marketings und Vertriebs
1 Die Digitale Transformation im Markt- und Kundenmanagement.... 1 Literatur.... 8 2 Die Digitalisierung des Marketings und Vertriebs.... 9 2.1 Das Internet der Dinge.... 10 2.2 Die Digitale Transformation
MehrVorwort der Herausgeber zur 1. Auflage
Vorwort der Herausgeber zur 1. Auflage In einer sehr fruchtbaren Kooperation zwischen zwei Fraunhofer-Instituten im Projekt ProWis ist es uns gelungen, die Wissensmanagement-Einführung im deutschen Mittelstand
MehrInternet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch
Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrINSPIRIEREN GEWINNEN BEGEISTERN
INSPIRIEREN GEWINNEN BEGEISTERN INSPIRIEREN GEWINNEN BEGEISTERN Unser Konzept für mehr Verkaufswirkung in den Medien Für regionale Marken ist es essenziell, mit Kreativität neue Kunden zu inspirieren,
MehrService neu gedacht. Das Konzept Customer Journey. Hamburg, 24. Juni 2015
Service neu gedacht Das Konzept Customer Journey Hamburg, 24. Juni 2015 Agenda 1. Was Customer Journey meint 2. Was das mit Service zu tun hat: Sechs Thesen 3. Wie sich damit neue Potenziale erschließen
MehrDigitale Transformation in der Praxis
Herbert Dirnberger Digitale Transformation in der Praxis Verein zur Förderung der Sicherheit in Österreichs strategischer Infrastruktur IoT Austria ist ein unabhängiger Verein, der Menschen, Unternehmen
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrDie Inspiration von Malmberg
Die Inspiration von Malmberg Seit Gründung des Unternehmens im Jahre 1866 durch Jöns Mattisson-Malmberg ist es unsere Zielstellung, für unseren Planeten und seine Ressourcen zu sorgen, ursprünglich als
MehrSchlanke Maschinendatenerfassung für produzierende Unternehmen. Reinhard Nowak (reinhard@linemetrics.com)
Schlanke Maschinendatenerfassung für produzierende Unternehmen Reinhard Nowak (reinhard@linemetrics.com) Reinhard Nowak HTL Steyr 10 Jahre MES für Automotive Industrie FH Wr. Neustadt Div. Startups Gründer
Mehrtop Germany GmbH revolutionärer top Linien Flaschen Strom top Germany GmbH
Sie möchten Ihre gesamte vorhandene Abfüll Linie überholen. Dann haben wir etwas ganz Besonderes für Sie: wir machen Ihre größten Schwächen zu Ihren größten Stärken >> was Sie mit top alles erreichen können
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrRechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,
Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen
MehrUnternehmen sind schlecht auf Digitalisierung vorbereitet
Reutlingen, 26.09.2016 Marktstudie: Digitalisierung in Deutschland aus Sicht der IT-Freiberufler Unternehmen sind schlecht auf Digitalisierung vorbereitet Freiberufler erwarten für sich selbst bei der
MehrAusstellerinformationen
Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrNiedersächsisches Kultusministerium. Die wichtigsten Fragen und Antworten zur inklusiven Schule. - Leichte Sprache - Niedersachsen
Niedersächsisches Kultusministerium Die wichtigsten Fragen und Antworten zur inklusiven Schule - Leichte Sprache - Niedersachsen Liebe Eltern, Liebe Schüler und Schülerinnen! Inklusion in der Schule bedeutet:
MehrErfahrungen & Diskussion Networking im Contao Umfeld
Erfahrungen & Diskussion Networking im Contao Umfeld Networking warum? Networking im Contao Kosmos Wichtigkeit für Contao Geschichte Kollaboration im Detail Stammtische im Detail Diskussion Inhalt des
Mehr100 Jahre Freistaat Bayern Starkes Agrarland Starkes Industrieland
100 Jahre Freistaat Bayern Starkes Agrarland Starkes Industrieland Donnerstag, 08.02.2018 um 17:00 Uhr hbw, Haus der Bayerischen Wirtschaft, ConferenceArea, Europasaal Max-Joseph-Straße 5, 80333 München
MehrSTRATEGISCHES MANAGEMENT. Informationen zum Schwerpunktfach
STRATEGISCHES MANAGEMENT Informationen zum Schwerpunktfach WARUM SIND UNTERNEHMEN ERFOLGREICH? STRATEGISCHE FRAGESTELLUNGEN Wie können Strategen in einer dynamischen und komplexen Umwelt neue Strategien
MehrAb jetzt werden Museen einkreisbar
Sebastian Hartmann Projektleiter Social Web publicplan GmbH, Düsseldorf publicplan GmbH Bilker Str. 29 40213 Düsseldorf Geschäftsführer Dr. Christian Knebel Telefon +49 (0)211 985947-02 Telefax +49 (0)211
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
Mehrwww.vega-tools.de Seite 1
HW-Sägen Holzbearbeitungswerkzeuge und Maschinen. Industriemesser Johannes Schikora Ginsterstr. 1 32257 Bünde Tel. +49 -(05223) 3366, Fax. +49 -(05223) 829 822 E-Mail: info@vega-tools.de, Http: Seite 1
Mehr12. AIMP-Providerumfrage 2017
2. AIMP-Providerumfrage 27 Marktvolumen Trends Projektstrukturen Zusammenfassung der butterflymanager GmbH für Interessenten WWW.AIMP.DE Teilnehmende Interim Management-Provider 27 Seite 2 Ausgewählte
MehrGemeinsam mehr erreichen. Arbeiten bei Heise.
Gemeinsam mehr erreichen. Arbeiten bei Heise. Herzlich Willkommen bei Heise! Wir machen Medien Medien, die unseren Lesern und Nutzern die Antworten geben, die sie suchen. Wir sind unabhängig, kritisch
Mehr