IT-Sicherheit in der Produktion

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit in der Produktion"

Transkript

1 Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet

2 IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 1

3 Inhalt IT-Sicherheit in der Produktion Ist IT-Sicherheit in der Produktion wichtig? Industrie 4.0 und die Konsequenzen IT-Sicherheit auch in den Produktionshallen! Was muss mein Unternehmen schützen? Wer greift mein Unternehmen an? Wer ist für was verantwortlich? Weiterbildung Warum? IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 2

4 Ist IT-Sicherheit in der Produktion wichtig? Umfrage des VDMA Risiken: 92% der Mittelständler wurden bereits attackiert. 38% melden sogar mehrfach wöchentlich attackiert zu werden. 76% sagen, dass der Fachkräftemangel zu messbaren Beeinträchtigungen ihrer Unternehmensnetzwerke geführt habe. 83% der Entscheider verweisen auf einen Sicherheits-Fachkräfte-Mangel IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 3

5 Ist IT-Sicherheit in der Produktion wichtig? Umfrage des VDMA Chancen: Mehr als 56% sehen in IT-Security den maßgebliche Technologietreiber 57% der Betriebe sehen IT-Sicherheit als unabdingbare Voraussetzung für die Digitalisierung in ihrem Unternehmen IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 4

6 Ist IT-Sicherheit in der Produktion wichtig? Stuxnet Quelle: SPIEGEL ONLINE 2010 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 5

7 Ist IT-Sicherheit in der Produktion wichtig? Cyber-Attacke auf deutsches Stahlwerk Quelle: Heise Security 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 6

8 Ist IT-Sicherheit in der Produktion wichtig? Cyber-Attacke auf deutsches Stahlwerk Methode: Spear-Phishing und Social Engineering Eindringen über das Büronetz in das Produktionsnetz Schadenswirkung: Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen Ein Hochofen konnte nicht geregelt heruntergefahren werden In Folge massive Beschädigungen der Anlage Quelle: BSI Die Lage der IT-Sicherheit in Deutschland 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 7

9 Ist IT-Sicherheit in der Produktion wichtig? Top 10 Bedrohungen nach BSI IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 8

10 Industrie 4.0 und die Konsequenzen Industrie 4.0 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 9

11 Industrie 4.0 und die Konsequenzen Industrie 4.0 Höhere Effizienz durch intelligente Vernetzung von Produktentwicklung, Produktion, Logistik und Kunden Mehr Flexibilität Resiliente Fabrik Neue Geschäftsmodelle durch Service-Orientierung: Everything as a service IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 10

12 Industrie 4.0 und die Konsequenzen Produktionsnetze in der Vergangenheit Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 11

13 Industrie 4.0 und die Konsequenzen Produktionsnetze in der Gegenwart Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Air Gap (Firewall) Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 12

14 Industrie 4.0 und die Konsequenzen Produktionsnetze in der Zukunft Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 13

15 Industrie 4.0 und die Konsequenzen Drahtlose Komponenten, Daten- und Service-Clouds Office-Netz Internet Wireless Router Switch Drucker Wireless Devices Directly Plugged Devices Produktionsnetz Steuerungsrechner SPS Bedienpanel Produktionsstrecke IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 14

16 Was muss mein Unternehmen schützen? Alles, was für das Unternehmen von Wert ist (Assets)! Hardware: PCs, Laptops, Server, Produktionsanlagen, Software: gekaufte, selbst erstellte, SPS-Programme, Daten: nicht nur auf elektronischen Medien, sondern auch in Papier- und anderer Form Infrastruktur: Gebäude, Elektrizität, Klimatisierung, IT, OT, Personen: Know-How, Erfahrungswissen, Ausgelagerte Online-Services, Rechtsdienstleistungen Rechnungswesen, IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 15

17 IT-Sicherheit auch in den Produktionshallen! Wer greift mein Unternehmen an? Rolle / Position: Außenstehender Benutzer Betreiber Wartungsdienst Produzent IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 16

18 IT-Sicherheit auch in den Produktionshallen! Wer greift mein Unternehmen an? Verbreitung: Stellen im System, an denen der Angreifer Informationen gewinnen oder Systemzustände verändern kann Verhalten: passiv / aktiv beobachtend / verändernd IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 17

19 IT-Sicherheit auch in den Produktionshallen! Wer greift mein Unternehmen an? Ressourcen: Rechenzeit Geld Personal Motivation: Spieltrieb / Geltungsbedürfnis Geld Vandalismus IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 18

20 IT-Sicherheit auch in den Produktionshallen! Wer ist für was verantwortlich? Verantwortung Beteiligung Schritt Rolle Experte Security System Anwendung Entscheider Koordinator Auditor Assets identifizieren Bedrohungen analysieren Schutzziele ermitteln Risiken analysieren und bewerten Schutzmaßnahmen (SM) aufzeigen SM auswählen SM umsetzen Prozessaudit durchführen Quelle: VDI/VDE: Richtlinie 2182 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 19

21 Weiterbildung Weiterbildung warum? Fachkräftemangel in der IT-Sicherheit IT-Sicherheitsexperten sind nicht in der Produktion zu Hause Automatisierungsexperten haben wenig IT-Sicherheits-Know-How Zwingend erforderlich: Interaktion von Unternehmens-IT und Automatisierungsexperten IT-Sicherheit ist ein fortlaufender Prozess IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 20

22 Wie sehen die Herausforderungen der Zukunft aus? Prediction is very difficult especially if it's about the future Nils Bohr IT-Sicherheit in der Produktion 12/15 LTL 1 Folie 21

23 Vielen Dank für Ihre Teilnahme und kommen Sie gut nach Hause. Gerhard Sutschet

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Industrie 4.0 - Neue Herausforderungen für die IT-Security

Industrie 4.0 - Neue Herausforderungen für die IT-Security Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Schützen Sie Ihre Fertigung

Schützen Sie Ihre Fertigung IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

VDMA IT-Security Report (Ergebnisauszug)

VDMA IT-Security Report (Ergebnisauszug) VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Vernetzung in der Industrie 4.0 aber sicher!

Vernetzung in der Industrie 4.0 aber sicher! Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am 05.11.2015 Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Prozesse einfach modellieren und verständlich publizieren

Prozesse einfach modellieren und verständlich publizieren Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender

Mehr

Der Arbeitsmarkt für IT-Fachkräfte

Der Arbeitsmarkt für IT-Fachkräfte Der Arbeitsmarkt für IT-Fachkräfte Achim Berg, Bitkom-Präsident Berlin, 7. November 2017 Goldmund-Lukic Stocksy United 55.000 offene Stellen für IT-Experten Anzahl zu besetzender IT-Stellen in der Gesamtwirtschaft

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Pressekonferenz. Dipl.-Wirtsch.-Ing. Ralph Appel, Direktor und geschäftsführendes Präsidiumsmitglied

Pressekonferenz. Dipl.-Wirtsch.-Ing. Ralph Appel, Direktor und geschäftsführendes Präsidiumsmitglied Pressekonferenz Dipl.-Wirtsch.-Ing. Ralph Appel, Direktor und geschäftsführendes Präsidiumsmitglied Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft Bild: Ociacia/Shutterstock.com

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische

Mehr

Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember

Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember 2017 www.its-owl.de Cyber-Physische Systeme Autonome Systeme Dynamisch vernetzte Systeme CPS ITS 2022 Produkt-Service-Systeme

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Erhalt der Beschäftigungsfähigkeit durch Qualifizierung

Erhalt der Beschäftigungsfähigkeit durch Qualifizierung Erhalt der Beschäftigungsfähigkeit durch Qualifizierung Dr. Josephine Hofmann Fraunhofer-Institut Arbeitswirtschaft und Organisation 5. Innovationstag am 14. Juni 2017 Berlin Seite 1 Unser Forschungsfeld:

Mehr

Ergebnisse: Kompetenzfelder (I)

Ergebnisse: Kompetenzfelder (I) Ergebnisse: Kompetenzfelder (I) Produktionsnetzwerke und -systeme analysieren, überwachen, optimieren und erweitern Netzwerke spielen eine zentrale Rolle; Optimierung älterer Anlagen; Brüche zw. den Schnittstellen

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN Alois Wiesinger AGENDA Fill your Future Industrielle Transformation aktuelle Entwicklung und deren Konsequenzen Voraussetzung die digitale Strategie Umsetzungsbeispiel

Mehr

51. ITS Techno-Apéro Industrie 4.0

51. ITS Techno-Apéro Industrie 4.0 51. ITS Techno-Apéro Industrie 4.0 Industrie 4.0 - was heisst das für die Industrie? Praxisbericht Steuerungs- und Schaltanlagenbau mit Fokus Industrie 4.0 26. Oktober 2015 Agenda Vorstellung W. Althaus

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Internet der Dinge & Industrie 4.0

Internet der Dinge & Industrie 4.0 Internet der Dinge & Industrie 4.0 Konzepte, Anwendungen, Herausforderungen und Chancen René Riedel riedel [at] internet-sicherheit [dot] de (PGP: 0x0934CCD7) Institut für Internet-Sicherheit if(is) Westfälische

Mehr

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen

Mehr

BMWi Gespräch Agiles Verfahren der Sozialpartner Start II/2016 Stufe 1 I/2017 Stufe 2 II/2018 Teilnovellierung Start 11/2017 BGBL April 2018 Umsetzungshilfen Start 12/2017 BIBB II/2018 Weitere Empfehlungen

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Industrie 4.0 Eine Chance für die Berliner Wirtschaft

Industrie 4.0 Eine Chance für die Berliner Wirtschaft 3alexd/ istock Industrie 4.0 Eine Chance für die Berliner Wirtschaft Prof. Dr. Manfred Hauswirth, Institutsleiter Fraunhofer FOKUS Industrie 4.0: Wo stehen wir? Deutschland: Platz 2 der führenden Unternehmen

Mehr

IT-Grundschutz-Profile:

IT-Grundschutz-Profile: it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0

Mehr

IT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 HIRSCHMANN AUTOMATION & CONTROL

IT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 HIRSCHMANN AUTOMATION & CONTROL IT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 PROF. DR. TOBIAS HEER HOCHSCHULE ALBSTADT SIGMARINGEN HIRSCHMANN AUTOMATION & CONTROL 1 ZU MEINER PERSON Tobias Heer Hochschule: Professor an der Hochschule Albstadt-Sigmaringen

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art

Mehr

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

MOE14, Duale Hochschule Gera-Eisenach. Besucherumfrage online () Erfasste Fragebögen = 10. Auswertungsteil der geschlossenen Fragen

MOE14, Duale Hochschule Gera-Eisenach. Besucherumfrage online () Erfasste Fragebögen = 10. Auswertungsteil der geschlossenen Fragen MOE, Duale Hochschule Gera-Eisenach Besucherumfrage online () Erfasste Fragebögen = 0 MOE, Duale Hochschule Gera-Eisenach, Besucherumfrage online Auswertungsteil der geschlossenen Fragen Legende Relative

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT-Branche ist Innovationsmotor NRW ist ein Land mit starken Industrien: Zukunftsbranchen wie Produktion, Gesundheit, Energie,

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Pressekonferenz AMB 2018

Pressekonferenz AMB 2018 Pressekonferenz AMB 2018 Rainer Glatz VDMA Software und Digitalisierung VDMA PK AMB 2018 Prof. Claus Oetter TOP 10-IT-Investitionsschwerpunkte im Maschinenbau bis 2020 Elektronische Ersatzteilkataloge

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Stellenwert der Digitalisierung aus Sicht der Unternehmen

Stellenwert der Digitalisierung aus Sicht der Unternehmen Stellenwert der Digitalisierung aus Sicht der Unternehmen Ergebnisse der IHK-Erhebung 2016 in Brandenburg Digitalisierungsdialog am 21.03.2017 um 15:30 Uhr IHK Cottbus Quelle: Fotolia 1 Digitale Transformation

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Volker Gruhn Digitale Transformation Disruption Map: Sprengkraft der digitalen Transformation Quelle: Deloitte Digital/Heads!

Mehr

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:

Mehr

CPS.HUB NRW Innovation made in NRW Chancen und Herausforderungen der Digitalen Transformation. Lena Weigelin Münster,

CPS.HUB NRW Innovation made in NRW Chancen und Herausforderungen der Digitalen Transformation. Lena Weigelin Münster, CPS.HUB NRW Innovation made in NRW Chancen und Herausforderungen der Digitalen Transformation Lena Weigelin Münster, 02.09.2016 Digitale Transformation: Wandel der Unternehmenswelt Weder die stärkste noch

Mehr

ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR

ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR 26.11.2015, 2. Kölner IT-Security-Konferenz Michael Haack WARUM MACHEN WIR INFORMATIONSSICHERHEIT? Ein Kunde fordert eine Zertifizierung Berater haben

Mehr

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in

Mehr

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Die Modernisierung der industriellen Metall- und Elektroberufe 2018

Die Modernisierung der industriellen Metall- und Elektroberufe 2018 Die Modernisierung der industriellen Metall- und Elektroberufe 2018 Die wichtigsten Änderungen Betroffene M+E-Berufe mit Neuverträgen 2017 Verordnung über die Berufsausbildung in den industriellen Metallberufen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Trainings Digitalisierung / Industrie 4.0

Trainings Digitalisierung / Industrie 4.0 Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau. VDMA VDMA-Report "IT und Automation 2018"

Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau. VDMA VDMA-Report IT und Automation 2018 VDMA-Report IT und Automation 2018 Ergebnisauswahl zu digitalisierten Produkten und produktbegleitenden Dienstleistungen im Maschinenbau Inhalt» Allgemeine Erklärungen» Digitalisierte Produkte und Services»

Mehr

Die Modernisierung der industriellen Metall- und Elektroberufe 2018

Die Modernisierung der industriellen Metall- und Elektroberufe 2018 Die Modernisierung der industriellen Metall- und Elektroberufe 2018 Die wichtigsten Änderungen 1 Betroffene M+E-Berufe mit Neuverträgen 2017 Verordnungen über die Berufsausbildung Industrielle Metallberufe

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

Betriebswirtschaft. Industrie 4.0. Finanzierung von Investitionen

Betriebswirtschaft. Industrie 4.0. Finanzierung von Investitionen Betriebswirtschaft Industrie 4.0 Finanzierung von Investitionen Finanzierung von Industrie 4.0 Investitionen Die Investitionstätigkeit des Maschinen- Anlagenbaus in Digitalisierung in Deutschland muss

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

8com Awareness-Portal

8com Awareness-Portal 8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness

Mehr

HPE Synergy & Composable Infrastructure Office Tour

HPE Synergy & Composable Infrastructure Office Tour HPE Synergy & Composable Infrastructure Office Tour Einführung in die Composable Infrastructure Albrecht Munz Digitalisierung 3 Digitalisierung für die IT => 3. Generation an IT-Plattformen 4 Nutzen der

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Donnerstag, um 10:00 Uhr hbw Haus der Bayerischen Wirtschaft, ConferenceCenter, Europasaal Max-Joseph-Straße 5, München

Donnerstag, um 10:00 Uhr hbw Haus der Bayerischen Wirtschaft, ConferenceCenter, Europasaal Max-Joseph-Straße 5, München Business Excellence Day 2017 Donnerstag, 13.07.2016 um 10:00 Uhr hbw Haus der Bayerischen Wirtschaft, ConferenceCenter, Europasaal Max-Joseph-Straße 5, 80333 München Begrüßung Bertram Brossardt Hauptgeschäftsführer

Mehr