Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus."

Transkript

1 Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen

2 Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem USB-Stick ist es möglich, Ihre kompletten Produktions- und Versorgungsanlagen stillzulegen! Haben Sie für Ihre SPS-, SCADA- und Prozessleitsysteme den gleichen Schutz wie für das restliche Firmennetz? Der wirtschaftliche Schaden bei einem Ausfall der Produktionsanlagen ist meist enorm und das Firmenimage kann in Mitleidenschaft gezogen werden. Hinzu kommt eine mögliche Gefahr für Leib und Leben, katastrophale Umwelteinflüsse und eventueller Verlust von geistigem Eigentum. Der Computervirus Stuxnet und sein Nachfolger Duqu haben zahlreiche Unternehmensnetzwerke befallen. Wäre Ihre Produktionsanlage vor einem solchen Angriff sicher? Umfragen belegen: Die Angst ist berechtigt Nach einer Umfrage des Sicherheitsunternehmens McAfee unter 200 IT-Verantwortlichen von Konzernen gehen über 40 % davon aus, dass es in den nächsten 12 Monaten einen großen Angriff auf kritische Infrastrukturen gibt. Von den befragten deutschen Strom-, Gas- und Wasserversorgern hatten fast 60 % den Stuxnet-Virus auf ihren Systemen, der auch in den iranischen Atomanlagen entdeckt wurde. Vernetzung macht den Angriff für Hacker leichter In den vergangenen Jahren erfolgte in den Infrastruktur- und Produktionsanlagen eine starke Vernetzung der Automatisierungssysteme. Die Anbindung an die Unternehmensleitebene ist heute Standard und hat durchgehende Datenströme von der Produktionsebene über die Materialwirtschaft bis hin in die Finanzabteilung ermöglicht.

3 Darüber hinaus ist heute regelmäßig ein Zugriff auf die Anlagen über Fernwartung oder über dezentrale Computersysteme eingerichtet. Bisher nicht beachtet wurde die Tatsache, dass sich durch diese Vernetzung über alle Firmenbereiche hinweg, Computerviren und Sabotageangriffe auf das komplette Unternehmen auswirken werden. Klassische Netzwerksicherheit reicht nicht mehr aus Somit sind auch Produktionsanlagen massiv gefährdet und müssen in ein Sicherheitskonzept einbezogen werden. Die bisher isolierte Betrachtung der Netzwerksicherheit auf der Unternehmensleitebene reicht bei weitem nicht mehr aus. Eine isolierte Analyse und entsprechende Vorsorgemaßnahmen nur für die Produktionsebene werden ebenfalls nicht zielführend sein Veröffentlichte Sicherheitslücken pro Jahr ( ) Quelle: IBM X-Force Research and Development Nur mit einer Analyse der gesamten Netzwerkstruktur und durch die Umsetzung entsprechender Sicherheitsmaßnahmen können Sie sich hier vor hohen finanziellen Verlusten schützen. Für die Nachhaltigkeit der Maßnahmen sollten Sie Ihre Mitarbeiter durch gezielte Schulungen für dieses Thema sensibilisieren.

4 So sichern Sie Ihre Produktionsanlagen Unsere Sicherheitslösungen für Ihre Produktionsanlagen ausecus bietet Analysen und Lösungen für Industrial IT Security von Prozessleit- und Automatisierungssystemen an. Dies schließt auch Netzwerktechnik von Infrastruktur- und Produktionsanlagen im Gesamtkontext mit ein. Die Analysen und Lösungen sind kundenorientiert für das jeweilige Einsatzgebiet individuell ausgearbeitet. Lassen Sie sich von uns beraten. Prüfen Sie Ihre Sicherheit. Überprüfungen Kontrolle der Maßnahmen Bestandsaufnahmen Industrial IT, Automatisierungs- Systeme und -Netzwerke Begleitung Umsetzungen Installation und Inbetriebnahme Sicherheitskonzepte Konkrete Vorschläge Schulungen & Workshops Bewusstsein schaffen Unsere Beratungs- und Dienstleistungskompetenzen für Ihre Sicherheit Überprüfung und Analyse von Prozessleit- und Automatisierungssystemen einschließlich deren Netzwerken, ausgehend von der Produktionsebene bis hin zum kompletten Firmennetzwerk Vorbeugende Maßnahmen zur Erhöhung der Sicherheit von Infrastruktur- und Produktionsanlagen Erste-Hilfe Service und Support bei sicherheitstechnischen Problemen von Infrastruktur- und Produktionsanlagen Beratungsdienstleistungen für Industrial IT Security von Infrastruktur- und Produktionsanlagen Schulungen und Sensibilisierung für das Thema Industrial IT Security

5 Sichern Sie Ihren Erfolg Wir liefern Ihnen keine isolierten Einzellösungen, sondern entwickeln speziell für Sie basierend auf unserem umfassenden Wissen in der Automatisierung ein Gesamtkonzept, das Ihnen die größtmögliche Sicherheit garantiert. Nur so werden Sie die Funktionsfähigkeit Ihrer Anlagen nachhaltig sichern können Die 5 Schritte zur Verbesserung der Sicherheit Ihrer Anlagen Erfassen Erfassen der aktuellen der aktuellen Konfiguration Konfiguration (Erfassen (Erfassen Iststand) Iststand) Analyse der Sicherheitsschwachstellen (Gefährdungsanalyse) Ausarbeitung von Lösungsansätzen Umsetzung/Realisierung der notwendigen Schritte Schulung und Sensibilisierung der Mitarbeiter

6 Kontakt Schützen Sie Ihre Kunden, Ihr Unternehmen und Ihr Image Ein tagelanger oder gar wochenlanger Ausfall der Produktion kann das AUS für Ihr Unternehmen bedeuten. Gerne begleiten wir Sie mit Dienstleistungen und Lösungen für Industrial IT Security von Infrastruktur- und Produktionsanlagen. Vereinbaren Sie einen Beratungstermin mit unseren Spezialisten. Ihr Ansprechpartner: Kent Andersson +49 / 821 / Werner-von-Siemens-Straße 6 D Augsburg Tel. +49 / 821 / Fax +49 / 821 / Auflage April 2014 Quellennachweis Bilder: Stadtwerke München, Trager Water Report, Roche, Ziemann, Fotolia

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Gesamtgebiet: IT-Service und Netzwerk-Anwendungen

Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Die Bereitstellung von IT hat sich in den letzten Jahren deutlich von einer reinen Technikerleistung zu einer umfassenden Dienstleistung entwickelt. Es

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Nachhaltige IT-Sicherheit im industriellen Umfeld

Nachhaltige IT-Sicherheit im industriellen Umfeld Martin Junghans Nachhaltige IT-Sicherheit im industriellen Umfeld 09.09.2014 Martin Junghans? 33 Jahre 1996 2000 Ausbildung zum EEAN, SIEMENS AG 2000 2012 Bundeswehr (IT, IT-Sicherheit, Kryptographie)

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Möchte Ihr(e) Kollege (Kollegin) auch regelmäßig die InfoLine? Bitte schicken Sie eine email an hac-infoline@hirschmann.de

Möchte Ihr(e) Kollege (Kollegin) auch regelmäßig die InfoLine? Bitte schicken Sie eine email an hac-infoline@hirschmann.de Guten Tag, hier ist wieder Info, Ihr Hirschmann Partnerinformationskonzept. Wie gewohnt informieren wir Sie mit der Info über Neuheiten (Produktneuheiten, aktuelle Flyer, Kataloge, Schulungstermine etc.)

Mehr

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 Schadensprävention geht vor Schadensregulierung Riskmanagement im Fuhrpark Thomas Fruhwirth Ein etwas anderer Einstieg ins Thema

Mehr

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern 13 Januar 2015 Armand Vaessen & Rudi Kuiper(co-writer) Bleibt

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Industrie 4.0 Ihre Chance, unsere Herausforderung

Industrie 4.0 Ihre Chance, unsere Herausforderung Ihre Chance, unsere Herausforderung Wir befinden uns in der 4. industriellen Revolution Ende 18. Jhdt. Beginn 20. Jhdt. Beginn 70er Jahre Heute Industrie 1.0 Einführung mechanischer Produktionsanlagen

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT-SYSTEMELEKTRONIKER

IT-SYSTEMELEKTRONIKER IT-SYSTEMELEKTRONIKER Die Zukunft Ihres Unternehmens Freiburg Appenweier LEITWERK France Strasbourg OCTO IT LEITWERK TANDEM ORGA TEAM LEITWERK-Gruppe Achern Karlsruhe LEITDESK MODOX PHOENIS Die LEITWERK-Gruppe

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

ementus Elektronische Unterstützung von Mentoring-Programmen

ementus Elektronische Unterstützung von Mentoring-Programmen ementus Elektronische Unterstützung von Mentoring-Programmen Mentoring wird in der Qualifizierung und Entwicklung von Führungskräftenachwuchs ebenso eingesetzt, wie in der gezielten Förderung spezifischer

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

we realise your vision

we realise your vision we realise your vision wenn die welt auf Knopfdruck funktionieren würde, wie einfach wäre das denn? Eine Vision, der wir täglich einen Schritt näher kommen als einer der führenden Dienstleister im Bereich

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

TechServices Bereiche. der Infinigate Deutschland GmbH. TechServices

TechServices Bereiche. der Infinigate Deutschland GmbH. TechServices Bereiche der Infinigate Deutschland GmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich der IT-Security

Mehr

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen Whitepaper ONTIV-Sonderfahrt Sonderfahrten im Industriebereich planen und überwachen Einleitung Sonderfahrten sind in vielen Unternehmen, die mit einem externen Dienstleister zusammenarbeiten, ein Thema.

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Telekommunikation. Telematik. Netzwerktechnik/IT-Services. Bürokommunikationstechnik. IT-Sicherheit. Service und Wartung. www.cw-comsysteme.

Telekommunikation. Telematik. Netzwerktechnik/IT-Services. Bürokommunikationstechnik. IT-Sicherheit. Service und Wartung. www.cw-comsysteme. www.cw-comsysteme.de Telekommunikation Netzwerktechnik/IT-Services Bürokommunikationstechnik IT-Sicherheit Telematik Service und Wartung IT-SICHERHEIT TELEFONANLAGEN BÜROKOMMUNIKATIONSTECHNIK I N N O VATIVE

Mehr

Industrie und Anlagenservice

Industrie und Anlagenservice Industrie und Anlagenservice Die Service-Profis Ihre Anlage in besten Händen! Die Service-Profis Pro Service Partner Ihrer Anlage Unsaubere oder schlecht gewartete Maschinen und Anlagen wirken sich negativ

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Leisten Sie sich Das Gute Gefühl!

Leisten Sie sich Das Gute Gefühl! 1 / 8 Als seit 1934 bestehender, moderner konzessionierter Meisterbetrieb der Elektrotechnik fühlen wir uns als Dienstleister dem Erfolg unserer Kunden verpflichtet, und zwar als Partner. Denn Partnerschaft

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Dienstleistungen Service

Dienstleistungen Service Dienstleistungen Service Wir sind für Sie da! Telefon +49 (0) 5181 85525-0 Fax +49 (0) 5181 85525-29 info@tbelectronic.de www.tbelectronic.de Individuelle Serviceleistung zeichnet uns aus Für T & B electronic

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Delegieren Sie an intelligente Wartungssysteme

Delegieren Sie an intelligente Wartungssysteme Delegieren Sie an intelligente Wartungssysteme SOS- & DTS-Service plus Wartung - 365 Tage Daten intelligent gespeichert Motivationsschub fur Ihren Speicher: 360 Versorgung aus einer Hand Häufig besteht

Mehr

Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved

Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved CT BE OP Lean Management & Manufacturing Olaf Kallmeyer, Juni 2014 Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Zielsetzung von Lean@Suppliers Zielsetzung Mit dem Siemens Production System

Mehr

professionelle it-lösungen und marketingkonzepte

professionelle it-lösungen und marketingkonzepte professionelle it-lösungen und marketingkonzepte Was wir für Sie tun können? Unser Dienstleistungsspektrum umfasst neben der Planung, der Realisierung und der Inbetriebnahme von IT-Projekten auch den Service

Mehr

Monitoring und Wartung

Monitoring und Wartung Monitoring und Wartung TCG-ADMINSERVICE Befreien Sie Ihr Unternehmen von IT-Sorgen Überwachung der kritischen IT-Infrastruktur Reduzierung von Ausfallzeiten Wartung und AdminService Leistungspakete & Preise

Mehr

AVAT Automation GmbH, Tübingen

AVAT Automation GmbH, Tübingen AVAT Automation GmbH, Tübingen Intelligente Lösungen zur Effizienzerhöhung bei der Energieerzeugung, zur Reduzierung von CO 2 und Schadstoff Emissionen sowie zur Nutzung regenerativer Energien. Umfassender

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Compliance-Services Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention Themenabend der Gesellschaft für

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

EffizienzKonzept. Jährlich fünf Prozent weniger Energieverbrauch! DerFünfjahresplan

EffizienzKonzept. Jährlich fünf Prozent weniger Energieverbrauch! DerFünfjahresplan 5x5 EffizienzKonzept Jährlich fünf Prozent weniger Energieverbrauch! DerFünfjahresplan Projektstart Begehung. Begutachtung. Beratung. Im Rahmen unseres 5x5 Konzeptes beschreiben wir ausführlich die einzelnen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014

ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Der Umbau der Energieversorgung in

Mehr

Mit effizienten Druckluftanlagen. sparen

Mit effizienten Druckluftanlagen. sparen Mit effizienten Druckluftanlagen Energie sparen Erste Hilfe Nur 2 mm ab Seite Die Mader-Lösung 4... kosten 1.700! Kleinigkeiten können Sie viel Energie und damit Geld kosten. Allein eine Leckage im Druckluftnetz

Mehr

EFFIZIENT. ERFAHREN. ENGAGIERT.

EFFIZIENT. ERFAHREN. ENGAGIERT. Grafik design büro Ein bewährtes Team an Ihrer Seite 3PUNKTDESIGN ist ein inhabergeführtes GRAFIK.DESIGN.BÜRO. in Köln. Wir sind ein eingespieltes Team mit langjähriger Erfahrung im Kommunikationsdesign.

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge..

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge.. AGENDA Unternehmensvorstellung.. Seite 3 Leistungsübersicht Seite 3 Vorteile der dataxpert Seite 4 Kompetenzen Seite 5 & 6 Service-Verträge.. Seite 7 HelpDesk. Seite 8 Kontakt & Ansprechpartner.. Seite

Mehr

Der spezielle Teil des SQAS-Fragebogens Transportdienstleistungen umfaßt 8 weitere Themen:

Der spezielle Teil des SQAS-Fragebogens Transportdienstleistungen umfaßt 8 weitere Themen: SQAS (Safety and Quality Assessment System) Was ist SQAS? SQAS stellt ein Instrument zur einheitlichen Beurteilung der Qualitäts-, Sicherheits- und Umweltschutzmanagement-Systeme der Logistikdienstleister

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Vorsprung mit Ideen und Leidenschaft

Vorsprung mit Ideen und Leidenschaft ove on AUTOMATISIERUNG AUTOMATISIERUNG Vorsprung mit Ideen und Leidenschaft AUTOMATISIERUNGS-, EMSR- UND IT-LÖSUNGEN Wir sorgen für Bewegung AUTOMATIONSTECHNIK IN GUTEN HÄNDEN Wir realisieren für Sie individuelle

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

VERTRAGSMANAGEMENT TRANSPARENZ, EFFIZIENZ UND KONTROLLE

VERTRAGSMANAGEMENT TRANSPARENZ, EFFIZIENZ UND KONTROLLE ANWENDERTAG 2013 VERTRAGSMANAGEMENT TRANSPARENZ, EFFIZIENZ UND KONTROLLE 13. NOVEMBER 2013 15:15 15:45 J. CLARYSSE VERTRAGSMANAGEMENT EIN ALTES THEMA? 2/3 aller Unternehmen haben die große Bedeutung von

Mehr