IT-Sicherheit in der Produktion
|
|
- Lukas Hausler
- vor 5 Jahren
- Abrufe
Transkript
1 Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet
2 IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 1
3 Inhalt IT-Sicherheit in der Produktion Ist IT-Sicherheit in der Produktion wichtig? Industrie 4.0 und die Konsequenzen IT-Sicherheit auch in den Produktionshallen! Was muss mein Unternehmen schützen? Wer greift mein Unternehmen an? Wer ist für was verantwortlich? Weiterbildung Warum? IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 2
4 Ist IT-Sicherheit in der Produktion wichtig? Umfrage des VDMA Risiken: 92% der Mittelständler wurden bereits attackiert. 38% melden sogar mehrfach wöchentlich attackiert zu werden. 76% sagen, dass der Fachkräftemangel zu messbaren Beeinträchtigungen ihrer Unternehmensnetzwerke geführt habe. 83% der Entscheider verweisen auf einen Sicherheits-Fachkräfte-Mangel IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 3
5 Ist IT-Sicherheit in der Produktion wichtig? Umfrage des VDMA Chancen: Mehr als 56% sehen in IT-Security den maßgebliche Technologietreiber 57% der Betriebe sehen IT-Sicherheit als unabdingbare Voraussetzung für die Digitalisierung in ihrem Unternehmen IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 4
6 Ist IT-Sicherheit in der Produktion wichtig? Stuxnet Quelle: SPIEGEL ONLINE 2010 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 5
7 Ist IT-Sicherheit in der Produktion wichtig? Cyber-Attacke auf deutsches Stahlwerk Quelle: Heise Security 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 6
8 Ist IT-Sicherheit in der Produktion wichtig? Cyber-Attacke auf deutsches Stahlwerk Methode: Spear-Phishing und Social Engineering Eindringen über das Büronetz in das Produktionsnetz Schadenswirkung: Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen Ein Hochofen konnte nicht geregelt heruntergefahren werden In Folge massive Beschädigungen der Anlage Quelle: BSI Die Lage der IT-Sicherheit in Deutschland 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 7
9 Ist IT-Sicherheit in der Produktion wichtig? Top 10 Bedrohungen nach BSI IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 8
10 Industrie 4.0 und die Konsequenzen Industrie 4.0 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 9
11 Industrie 4.0 und die Konsequenzen Industrie 4.0 Höhere Effizienz durch intelligente Vernetzung von Produktentwicklung, Produktion, Logistik und Kunden Mehr Flexibilität Resiliente Fabrik Neue Geschäftsmodelle durch Service-Orientierung: Everything as a service IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 10
12 Industrie 4.0 und die Konsequenzen Produktionsnetze in der Vergangenheit Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 11
13 Industrie 4.0 und die Konsequenzen Produktionsnetze in der Gegenwart Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Air Gap (Firewall) Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 12
14 Industrie 4.0 und die Konsequenzen Produktionsnetze in der Zukunft Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 13
15 Industrie 4.0 und die Konsequenzen Drahtlose Komponenten, Daten- und Service-Clouds Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 14
16 Was muss mein Unternehmen schützen? Alles, was für das Unternehmen von Wert ist (Assets)! Hardware: PCs, Laptops, Server, Produktionsanlagen, Software: gekaufte, selbst erstellte, SPS-Programme, Daten: nicht nur auf elektronischen Medien, sondern auch in Papier- und anderer Form Infrastruktur: Gebäude, Elektrizität, Klimatisierung, IT, OT, Personen: Know-How, Erfahrungswissen, Ausgelagerte Online-Services, Rechtsdienstleistungen Rechnungswesen, IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 15
17 IT-Sicherheit auch in den Produktionshallen! Wer greift mein Unternehmen an? Rolle / Position: Außenstehender Benutzer Betreiber Wartungsdienst Produzent IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 16
18 IT-Sicherheit auch in den Produktionshallen! Wer greift mein Unternehmen an? Verbreitung: Stellen im System, an denen der Angreifer Informationen gewinnen oder Systemzustände verändern kann Verhalten: passiv / aktiv beobachtend / verändernd IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 17
19 IT-Sicherheit auch in den Produktionshallen! Wer greift mein Unternehmen an? Ressourcen: Rechenzeit Geld Personal Motivation: Spieltrieb / Geltungsbedürfnis Geld Vandalismus IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 18
20 IT-Sicherheit auch in den Produktionshallen! Wer ist für was verantwortlich? Verantwortung Beteiligung Schritt Rolle Experte Security System Anwendung Entscheider Koordinator Auditor Assets identifizieren Bedrohungen analysieren Schutzziele ermitteln Risiken analysieren und bewerten Schutzmaßnahmen (SM) aufzeigen SM auswählen SM umsetzen Prozessaudit durchführen Quelle: VDI/VDE: Richtlinie 2182 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 19
21 Weiterbildung Weiterbildung warum? Fachkräftemangel in der IT-Sicherheit IT-Sicherheitsexperten sind nicht in der Produktion zu Hause Automatisierungsexperten haben wenig IT-Sicherheits-Know-How Zwingend erforderlich: Interaktion von Unternehmens-IT und Automatisierungsexperten IT-Sicherheit ist ein fortlaufender Prozess IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 20
22 Wie sehen die Herausforderungen der Zukunft aus? Prediction is very difficult especially if it's about the future Nils Bohr IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 21
23 Vielen Dank für Ihre Teilnahme und kommen Sie gut nach Hause. Gerhard Sutschet
Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrIndustrie 4.0 - Neue Herausforderungen für die IT-Security
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrPressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf
Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec
MehrPressekonferenz zur CEBIT 2018
Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrVDMA IT-Security Report (Ergebnisauszug)
VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrHackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?
Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrCyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am
Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am 05.11.2015 Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrProzesse einfach modellieren und verständlich publizieren
Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender
MehrDer Arbeitsmarkt für IT-Fachkräfte
Der Arbeitsmarkt für IT-Fachkräfte Achim Berg, Bitkom-Präsident Berlin, 7. November 2017 Goldmund-Lukic Stocksy United 55.000 offene Stellen für IT-Experten Anzahl zu besetzender IT-Stellen in der Gesamtwirtschaft
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrPressekonferenz. Dipl.-Wirtsch.-Ing. Ralph Appel, Direktor und geschäftsführendes Präsidiumsmitglied
Pressekonferenz Dipl.-Wirtsch.-Ing. Ralph Appel, Direktor und geschäftsführendes Präsidiumsmitglied Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft Bild: Ociacia/Shutterstock.com
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrGeschäftsmodellinnovationen durch Industrie 4.0
InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrSmart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur
Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische
MehrFachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember
Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember 2017 www.its-owl.de Cyber-Physische Systeme Autonome Systeme Dynamisch vernetzte Systeme CPS ITS 2022 Produkt-Service-Systeme
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrErhalt der Beschäftigungsfähigkeit durch Qualifizierung
Erhalt der Beschäftigungsfähigkeit durch Qualifizierung Dr. Josephine Hofmann Fraunhofer-Institut Arbeitswirtschaft und Organisation 5. Innovationstag am 14. Juni 2017 Berlin Seite 1 Unser Forschungsfeld:
MehrErgebnisse: Kompetenzfelder (I)
Ergebnisse: Kompetenzfelder (I) Produktionsnetzwerke und -systeme analysieren, überwachen, optimieren und erweitern Netzwerke spielen eine zentrale Rolle; Optimierung älterer Anlagen; Brüche zw. den Schnittstellen
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger
ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN Alois Wiesinger AGENDA Fill your Future Industrielle Transformation aktuelle Entwicklung und deren Konsequenzen Voraussetzung die digitale Strategie Umsetzungsbeispiel
Mehr51. ITS Techno-Apéro Industrie 4.0
51. ITS Techno-Apéro Industrie 4.0 Industrie 4.0 - was heisst das für die Industrie? Praxisbericht Steuerungs- und Schaltanlagenbau mit Fokus Industrie 4.0 26. Oktober 2015 Agenda Vorstellung W. Althaus
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrInternet der Dinge & Industrie 4.0
Internet der Dinge & Industrie 4.0 Konzepte, Anwendungen, Herausforderungen und Chancen René Riedel riedel [at] internet-sicherheit [dot] de (PGP: 0x0934CCD7) Institut für Internet-Sicherheit if(is) Westfälische
MehrErfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky
Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen
MehrBMWi Gespräch Agiles Verfahren der Sozialpartner Start II/2016 Stufe 1 I/2017 Stufe 2 II/2018 Teilnovellierung Start 11/2017 BGBL April 2018 Umsetzungshilfen Start 12/2017 BIBB II/2018 Weitere Empfehlungen
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrIndustrie 4.0 Eine Chance für die Berliner Wirtschaft
3alexd/ istock Industrie 4.0 Eine Chance für die Berliner Wirtschaft Prof. Dr. Manfred Hauswirth, Institutsleiter Fraunhofer FOKUS Industrie 4.0: Wo stehen wir? Deutschland: Platz 2 der führenden Unternehmen
MehrIT-Grundschutz-Profile:
it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0
MehrIT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 HIRSCHMANN AUTOMATION & CONTROL
IT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 PROF. DR. TOBIAS HEER HOCHSCHULE ALBSTADT SIGMARINGEN HIRSCHMANN AUTOMATION & CONTROL 1 ZU MEINER PERSON Tobias Heer Hochschule: Professor an der Hochschule Albstadt-Sigmaringen
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrSocial Engineering. Dennis Schröder TÜV Informationstechnik GmbH
Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art
MehrSICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS
SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrVolkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
MehrMOE14, Duale Hochschule Gera-Eisenach. Besucherumfrage online () Erfasste Fragebögen = 10. Auswertungsteil der geschlossenen Fragen
MOE, Duale Hochschule Gera-Eisenach Besucherumfrage online () Erfasste Fragebögen = 0 MOE, Duale Hochschule Gera-Eisenach, Besucherumfrage online Auswertungsteil der geschlossenen Fragen Legende Relative
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrIKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW
IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT-Branche ist Innovationsmotor NRW ist ein Land mit starken Industrien: Zukunftsbranchen wie Produktion, Gesundheit, Energie,
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrPressekonferenz AMB 2018
Pressekonferenz AMB 2018 Rainer Glatz VDMA Software und Digitalisierung VDMA PK AMB 2018 Prof. Claus Oetter TOP 10-IT-Investitionsschwerpunkte im Maschinenbau bis 2020 Elektronische Ersatzteilkataloge
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrStellenwert der Digitalisierung aus Sicht der Unternehmen
Stellenwert der Digitalisierung aus Sicht der Unternehmen Ergebnisse der IHK-Erhebung 2016 in Brandenburg Digitalisierungsdialog am 21.03.2017 um 15:30 Uhr IHK Cottbus Quelle: Fotolia 1 Digitale Transformation
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrDigitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten
Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Volker Gruhn Digitale Transformation Disruption Map: Sprengkraft der digitalen Transformation Quelle: Deloitte Digital/Heads!
MehrDigitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.
Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:
MehrCPS.HUB NRW Innovation made in NRW Chancen und Herausforderungen der Digitalen Transformation. Lena Weigelin Münster,
CPS.HUB NRW Innovation made in NRW Chancen und Herausforderungen der Digitalen Transformation Lena Weigelin Münster, 02.09.2016 Digitale Transformation: Wandel der Unternehmenswelt Weder die stärkste noch
MehrANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR
ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR 26.11.2015, 2. Kölner IT-Security-Konferenz Michael Haack WARUM MACHEN WIR INFORMATIONSSICHERHEIT? Ein Kunde fordert eine Zertifizierung Berater haben
MehrRechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,
Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrBRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ
BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top
MehrVernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in
MehrDigitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung
Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDie Modernisierung der industriellen Metall- und Elektroberufe 2018
Die Modernisierung der industriellen Metall- und Elektroberufe 2018 Die wichtigsten Änderungen Betroffene M+E-Berufe mit Neuverträgen 2017 Verordnung über die Berufsausbildung in den industriellen Metallberufen
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrTrainings Digitalisierung / Industrie 4.0
Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrErgebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau. VDMA VDMA-Report "IT und Automation 2018"
VDMA-Report IT und Automation 2018 Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau Inhalt» Allgemeine Erklärungen» Digitalisierte Produkte und Services»
MehrDie Modernisierung der industriellen Metall- und Elektroberufe 2018
Die Modernisierung der industriellen Metall- und Elektroberufe 2018 Die wichtigsten Änderungen 1 Betroffene M+E-Berufe mit Neuverträgen 2017 Verordnungen über die Berufsausbildung Industrielle Metallberufe
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrBetriebswirtschaft. Industrie 4.0. Finanzierung von Investitionen
Betriebswirtschaft Industrie 4.0 Finanzierung von Investitionen Finanzierung von Industrie 4.0 Investitionen Die Investitionstätigkeit des Maschinen- Anlagenbaus in Digitalisierung in Deutschland muss
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
Mehr8com Awareness-Portal
8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness
MehrHPE Synergy & Composable Infrastructure Office Tour
HPE Synergy & Composable Infrastructure Office Tour Einführung in die Composable Infrastructure Albrecht Munz Digitalisierung 3 Digitalisierung für die IT => 3. Generation an IT-Plattformen 4 Nutzen der
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrDonnerstag, um 10:00 Uhr hbw Haus der Bayerischen Wirtschaft, ConferenceCenter, Europasaal Max-Joseph-Straße 5, München
Business Excellence Day 2017 Donnerstag, 13.07.2016 um 10:00 Uhr hbw Haus der Bayerischen Wirtschaft, ConferenceCenter, Europasaal Max-Joseph-Straße 5, 80333 München Begrüßung Bertram Brossardt Hauptgeschäftsführer
Mehr