Mehr Forschung wagen!

Größe: px
Ab Seite anzeigen:

Download "Mehr Forschung wagen!"

Transkript

1 Mehr Forschung wagen! Forschen und Entwickeln für eine digitale Souveränität in Europa Brigadegeneral Jens-Olaf Koltermann Jahrestagung CODE München, den 12. Juli 2018

2 Mutige Wissenschaftler sind Treiber für Innovationen Der Fortschritt mag ja gut und schön sein, aber er dauert zu lange. (Ogden Nash) Stagnation ist der Anfang vom Ende. (Sokrates) Das größte Hindernis für den wissenschaftlichen Fortschritt ist die Weigerung einiger Leute, Wissenschaftler mit eingeschlossen, zu glauben, dass unbegreiflich scheinende Dinge wirklich geschehen können. (George S. Trimble, Direktor des NASA-Spacecraft Center in Houston) Fortschritt ist nur möglich, wenn man intelligent gegen die Regeln verstößt. (Boleslaw Barlog) Foto pixabay.com mit Creative Commons - CC0 1.0 Universell

3 Die Bundeswehr muss mit der dynamischen Entwicklung im Cyberraum Schritt halten können Entwicklung Fähigkeiten / Bedrohungslage? Autonome Schwärme/Nano Autonome Systeme Künstliche Intelligenz Maschinelles Lernen Erhöhte Bedrohungslage durch hybride Kriegsführung Exponentielle technologische Entwicklungen erfordern Innovationssprünge auf Seiten der Verteidiger Relevanz für Kernauftrag heute Vernetzte Kommunikation Big Data Sensortechnologie Internet of Things 2050 Asymmetrische Kräfte (z.b. Terrororganisationen) operieren verstärkt im Cyberraum Technologischer Bedarf: Delta in Entwicklungsgeschwindigkeit muss geschlossen werden

4 Die Forschungsexpertise ist auf unseren Bedarf abgestimmt Data Science Geo- Informatics Privacy Enhancing Technologies Hardening of IT systems Secure software development Usable Security und Privacy Cryptography Cyber- Physical- System Security Internet of Things (IoT) Digital forensics Machine Learning Open Source Intelligence Data protection and compliance Foto pixabay.com mit Creative Commons - CC0 1.0 Universell

5 Welchen Forschungsbedarf wir konkret haben Moving Target Defence Künstliche Intelligenz Big Data Forschung für Informationssicherheit Quantencomputing Software Defined Networks Quantenkryptografie

6 Der Forschungs- und Entwicklungsbedarf fokussiert auf unsere Bedarfe (1/2) Anwendungsfeld Cyberverteidigung Erlangen digitaler Souveränität durch Entwicklung von sicherer und vertrauenswürdiger Informationstechnologie (verteidigungsindustrielle Schlüsseltechnologien) Ausbau der Schutzmöglichkeiten des IT-SysBw und der IT-Infrastruktur (durch starke Kryptografie-Verfahren) Erhöhung der Resilienz eigener IT-Infrastruktur gegen elektromagnetische Einflüsse und Cyber-Angriffe Schutz kritischer Informationsversorgungssysteme zur Sicherstellung eigener Führungsfähigkeit Entwicklung von Mensch-Maschine-Schnittstellen Anwendungsfeld Unbemannte Systeme Miniaturisierung von Sensortechnologie Sicherstellung sowie Schutz robuster breitbandiger Kommunikationsverbindungen über große Distanzen 6

7 Der Forschungs- und Entwicklungsbedarf fokussiert auf unsere Bedarfe (2/2) Weitere Anwendungsfelder Erhöhung der Leistungsfähigkeit von Echtzeit- Computersystemen unter den Bedingungen von Interoperationalität in global verteilten IT-Architekturen durch künstliche Intelligenz Ausbau und Weiterentwicklung der vernetzten Operationsführung Digitalisierung der Verwaltung durch eakte, elektronische Vorgangsbearbeitung sowie elektronische Zusammenarbeit 7

8 Forschung und Innovation sind Mosaiksteine für die Gewährleistung von Informationssicherheit InfoSichh wird im Rahmen eines Informationssicherheitsmanagementprozesses erreicht durch Umsetzung, Gewährleistung und Überwachung von technischen Maßnahmen bzw. Maßnahmen an der IT selbst (Technische InfoSichh) sowie von personellen, infrastrukturellen und organisatorischen Maßnahmen im Einsatzumfeld der IT (Sicheres IT-Umfeld) Inspektionen von Rüstungs- und Infrastrukturprojekten stellen die Durchsetzung von Maßnahmen der Informationssicherheit sicher CISO Infrastruktur - verantwortlich für die Umsetzung der Informationssicherheit in Infrastrukturen Liefert Beitrag InfoSichLage Infrastruktur Steuerkreis Informationssicherheit Ltg CISO Ressort CISO Rüstung - verantwortlich für Umsetzung der Informationssicherheit in Rüstungsprojekten der Bw - Liefert Beitrag InfoSichLage Rüstung CODE UniBw M entwickelt und schreibt fort die Technology Roadmap für Schlüsseltechnologien im Bereich InforSicherheit Security Lab UniBw M entwickelt die Info-Sicherheit in technischer, organisatorischer und prozeduraler Hinsicht weiter Cyber Innovation Hub (CIH) Aufnahme von Impulsen durch Start-Ups und Trends außerhalb der Bundeswehr ISB Infrastruktur ISB erstellt Infrastruktur Informationssicherheitskonzept Penetrationstesting ir von erstellt Informationssicherheitskonzept ir von Infrastrukturprojekten Infrastrukturprojekten zu identifizieren. um realitätsnah Schwachstellen SIEMBw überwacht und analysiert Sicherheitsereignisse 24/7 und leitet ggf. Maßnahmen ein Prozess Informationssicherheit gewährleisten systematisiert und verstetigt Aktivitäten der Informationssicherheitsorganisation und ver-knüpft sie mit den Leistungs- und Hauptprozessen der Bw und garantiert so ihre durchgängige Berücksichtigung

9 Wir handeln nicht allein, unsere Aktivitäten sind eingebettet!

10 Weißbuch 2016 Gesamtstaatliche Fähigkeiten ausbauen, also ressortübergreifend kooperieren und mit Wissenschaft, Industrie und Partnern vernetzen Eigene Cyberfähigkeiten ausbauen, dabei Sicherheitsarchitektur des IT-Systems der Bw konsolidieren und resilienter machen Waffensysteme und Gefechtsstände sowie Lieferketten in der Rüstung härten Spitzenpersonal durch Schaffung attraktiver Cyberkarrierepfade [] rekrutieren Fragmentierte Zuständigkeiten und Strukturen für einen robusten Fähigkeitsaufbau zusammenführen, die IT- Fähigkeiten bündeln sowie zentrale Ansprechpartner für andere Ressorts und multinationale Partner schaffen

11 Cyber-Sicherheitsstrategie für Deutschland - bundeswehrspezifisch - Deutlich stärkere Rolle der Bundeswehr in der gesamtstaatlichen Sicherheitsvorsorge Schutz Kritischer Infrastrukturen ressortgemeinsame Aufgabe Auf- und Ausbau eines Cyber-Cluster bei UniBw M Weiterentwicklung des NCAZ mit engerer Bw- Beteiligung Bw Incident Response Teams Teil der gesamtstaatlichen Sicherheitsvorsorge (Amtshilfe) Intensivierung der Zusammenarbeit nationaler CERT Strukturen Aufbau einer Cyber-Reserve in der Bw Cyber-Raum ist Operationsraum (analog NATO)

12 Cyber-Sicherheitsarchitektur Cyber-Verteidigung MAD CERTBw BMVg BITS IT-SiBe CNO BfV Cyber-Abwehr KRITIS Cyber-Sicherheitsrat NCAZ BMI AA Cyber-Außenpolitik Human Rights CERT Bund BKA BSI International Law

13 Wir müssen die digitale Souveränität erhalten Digitale Souveränität Wir forschen auf internationalem Niveau und erschließen uns Schlüsseltechnologien. Wir stärken Experten-Systeme und entscheiden selbst was wir tun.

14 Mehr Forschung wagen! Forschen und Entwickeln für eine digitale Souveränität in Europa Brigadegeneral Jens-Olaf Koltermann Jahrestagung CODE München, den 12. Juli 2018

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Politisches Bildungsforum Thüringen 18. Oktober 2017 Generalmajor Michael Vetter Stellvertretender Inspekteur CIR und

Mehr

Kommando Cyber- und Informationsraum

Kommando Cyber- und Informationsraum Kommando Cyber- und Informationsraum Die Rolle des Kommando Cyber- und Informationsraum in der gesamtstaatlichen Krisenvorsorge Oberst Chr. Remshagen UAL GLZ OFFEN Folie 2 Agenda Begriffsklärung Cyber-

Mehr

8. Wehrtechnischer Kongress der CSU. Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO Bundesministerium der Verteidigung

8. Wehrtechnischer Kongress der CSU. Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO Bundesministerium der Verteidigung Cyber Information Domain Operational Security Information Security IT-Security Data Security 8. Wehrtechnischer Kongress der CSU Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO

Mehr

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei

Mehr

Perspektiven und Herausforderungen im zukünftigen OrgBer Cyber- und Informationsraum (CIR)

Perspektiven und Herausforderungen im zukünftigen OrgBer Cyber- und Informationsraum (CIR) Cyber Informationsraum Einsatzsicherheit Informationssicherheit IT-Sicherheit Datenschutz Perspektiven und Herausforderungen im zukünftigen OrgBer Cyber- und Informationsraum () Oberst i.g. Fleischmann

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen

Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Thomas Reinhold - reinhold@ifsh.de - cyber-peace.org Institut für Friedensforschung und Sicherheitspolitik an der

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

VDE Tec Summit Ihre Einladung zum Gipfeltreffen der Technik in Berlin

VDE Tec Summit Ihre Einladung zum Gipfeltreffen der Technik in Berlin Ihre Einladung zum Gipfeltreffen der Technik 13.11. 14.11.2018 in Berlin Ich bin gerne für Sie da: Projektleitung Hélène Durnerin, M.A. Leiterin Agentur Telefon 0 69-7 10 46 87-349 Mobil 0 173.88 44 385

Mehr

VDE Tec Summit Ihre Einladung zum Gipfeltreffen der Technik in Berlin

VDE Tec Summit Ihre Einladung zum Gipfeltreffen der Technik in Berlin Ihre Einladung zum Gipfeltreffen der Technik 20.11. 21.11.2018 in Berlin Ich bin gerne für Sie da: Projektleitung Hélène Durnerin, M. A. Leiterin Agentur Telefon 0 69-7 10 46 87-349 Mobil 0 173.88 44 385

Mehr

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm

Mehr

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

DIGITALISIERUNG & ENERGIE: DIALOGPAPIER DES BFE

DIGITALISIERUNG & ENERGIE: DIALOGPAPIER DES BFE shutterstock 197778194 DIGITALISIERUNG & ENERGIE: DIALOGPAPIER DES BFE DIALOGPAPIER DIGITALISIERUNG 07.02.2019 MARTIN HERTACH, BFE Quelle: www.techbook.de DIALOGPAPIER DIGITALISIERUNG 07.02.2019 MARTIN

Mehr

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft b Univ-Prof. Dr. Stefanie Lindstaedt b www.know-center.at Know-Center GmbH Know-Center: Austria s Research

Mehr

Plattform für Big Data Anwendungen

Plattform für Big Data Anwendungen Plattform für Big Data Anwendungen Erich Albrechtowitz Bundesministerium für Finanzen, Abteilungsleiter für IT-Personalmanagement & Big Data Gerhard Specht 42virtual Wien, Projektmanager und Berater 15.

Mehr

Cyber-Sicherheit in der Digitalisierung

Cyber-Sicherheit in der Digitalisierung Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Unser Leben verändert sich........................................ 1 1.1 Die Arbeitswelt.............................................. 1 1.2 Dominanz der Finanzmärkte ist nach der

Mehr

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst

Mehr

Informations- und. FuE-Förderprogramm. Informations- und

Informations- und. FuE-Förderprogramm. Informations- und Bayerisches Staatsministerium für Wirtschaft und Medien, Energie und Technologie FuE-Förderprogramm Kommunikationstechnik Bayern www.stmwi.bayern.de Kommunikationstechnik INFORMATIONS- UND KOMMUNIKATIONSTECHNIK

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017

Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017 Digitalisierung Dematerialisierung Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017 Welche Ausmaße wird die Digitalisierung annehmen? Alles, Alles, Alles, was digitalisiert

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

WIR SUCHEN KLUGE KÖPFE!

WIR SUCHEN KLUGE KÖPFE! WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,

Mehr

Volker Brühl. Wirtschaft des 21. Jahrhunderts. Herausforderungen in der. Hightech-Ökonomie. 4^ Springer Gabler

Volker Brühl. Wirtschaft des 21. Jahrhunderts. Herausforderungen in der. Hightech-Ökonomie. 4^ Springer Gabler Volker Brühl Wirtschaft des 21. Jahrhunderts Herausforderungen in der Hightech-Ökonomie 4^ Springer Gabler Inhaltsverzeichnis 1 Unser Leben verändert sich 1 1.1 Die Arbeitswelt 1 1.2 Dominanz der Finanzmärkte

Mehr

Förderprogramme Informations- und Kommunikationstechnik & Elektronische Systeme in Bayern

Förderprogramme Informations- und Kommunikationstechnik & Elektronische Systeme in Bayern Förderprogramme Informations- und Kommunikationstechnik & Elektronische Systeme in Bayern Dr. Jürgen Dam VDI/VDE Innovation + Technik GmbH juergen.dam@vdivde-it.de VDI/VDE Innovation + Technik GmbH Gegründet:

Mehr

Maßnahmen und Budgets zur Umsetzung der Digitalisierungsstrategie Regierungspressekonferenz 7. November 2017

Maßnahmen und Budgets zur Umsetzung der Digitalisierungsstrategie Regierungspressekonferenz 7. November 2017 digital@bw Maßnahmen und Budgets zur Umsetzung der Digitalisierungsstrategie Regierungspressekonferenz 7. November 2017 Übersicht Handlungsfeld Budget im Doppelhaushalt 18/19 Intelligente Mobilität der

Mehr

Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft

Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft Cyber Threat Intelligence Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft Identifizieren Sie die Cyber-Bedrohungen, die für Ihre IT relevant sind. In den letzten Jahren ist

Mehr

SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017

SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017 SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017 Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen.

Mehr

Was bringt die Zukunft? Herausforderungen und Gelegenheiten - die nächsten 5-7 Jahre

Was bringt die Zukunft? Herausforderungen und Gelegenheiten - die nächsten 5-7 Jahre Was bringt die Zukunft? Herausforderungen und Gelegenheiten - die nächsten 5-7 Jahre Futurist Humanist Algorithmen Androrithmen Imagine Develop Foresights Sind Sie zukunftsbereit? Understand Observe Foresights

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

Digitalisierung und Künstliche Intelligenz

Digitalisierung und Künstliche Intelligenz Digitalisierung und Künstliche Intelligenz Implikationen auf die Arbeits- und Lebenswelt 4. Mai 2018 Matthias Haun Handschlag zum Auftakt der Hannover Messe 2018 Center for Cognitive Cybernetic vertraulich

Mehr

Datengetriebene Agilität als Motor der digitalen Stadt

Datengetriebene Agilität als Motor der digitalen Stadt Fachbereich Informatik Datengetriebene Agilität als Motor der digitalen Stadt Hamburg TREND Prof. Dr. Tilo Böhmann zusammen mit Prof. Dr. Paul Drews, Corvin Meyer-Blankart, Dr. Andreas Zolnowski Handlungsfelder

Mehr

Die digitale Stadt: Chancen und Risiken

Die digitale Stadt: Chancen und Risiken Die digitale Stadt: Chancen und Risiken Prof. Dr. Henning Vöpel Grundeigentümerverband Hamburg Hamburg, 25. April 2018 DIGITALISIERUNG Die große Expedition ohne Landkarte Die digitale Revolution Ein technologischer

Mehr

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

Wer macht den Mittelstand fit für die digitale Zukunft?

Wer macht den Mittelstand fit für die digitale Zukunft? Wer macht den Mittelstand fit für die digitale Zukunft? Das Technologie-Netzwerk Intelligente Technische Systeme OstWestfalenLippe: www.its-owl.de Wir gehen voran. Gehen Sie mit? Wie wird die digitale

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Digitale Transformation in der Praxis

Digitale Transformation in der Praxis Herbert Dirnberger Digitale Transformation in der Praxis Verein zur Förderung der Sicherheit in Österreichs strategischer Infrastruktur IoT Austria ist ein unabhängiger Verein, der Menschen, Unternehmen

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Ergebnisse des 1. Workshops DigiTransMoBiL

Ergebnisse des 1. Workshops DigiTransMoBiL Ergebnisse des 1. Workshops DigiTransMoBiL Manfred Daniel und Dietmar Ratz DHBW Karlsruhe Dennis Schulmeister-Zimolong cormeta ag 1 Teilnehmer des 1. Workshops Prof. Manfred Daniel Prof. Dr. Dietmar Ratz

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus?

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Prof. Dr. Wolfgang Deiters Hochschule für Gesundheit, Bochum Fraunhofer Institut für Software- und Systemtechnik, Dortmund 40. Deutscher

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Unternehmenssteuerung und Controlling! CCS 2016 - Controlling Competence Stuttgart,Stuttgart 24.11.2016 Inhalt Digitale Transformation - warum die eigentliche Veränderung

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Digitale Transformation und die Rolle der Universitäten. Uwe Egly

Digitale Transformation und die Rolle der Universitäten. Uwe Egly Digitale Transformation und die Rolle der Universitäten Uwe Egly Beispiele Uwe Egly TU Wien Digitale Transformation und die Rolle der Universitäten 1 / 8 Beispiele Uwe Egly TU Wien Digitale Transformation

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Einführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020

Einführung der E-Akte in der Bundesverwaltung Der Aktionsplan E-Akte des Regierungsprogramms Digitale Verwaltung 2020 Einführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020 Dr. Lydia Tsintsifa PG DiV / O1 Bundesministerium des Innern Programm Digitale Verwaltung

Mehr

Kommunen der Zukunft-Zukunft der Kommunen

Kommunen der Zukunft-Zukunft der Kommunen Institut für den öffentlichen Sektor Kommunen der Zukunft-Zukunft der Kommunen Franziska Holler IB.SH-Forum Öffentliche Infrastruktur Neumünster, 13. September 2017 Gefördert durch Agenda 1 Status-Quo

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Deutschland auf dem Weg zur digitalen Souveränität

Deutschland auf dem Weg zur digitalen Souveränität Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com

Mehr

IT FOR WORK e.v. Darmstadt Europas führende Region für Cybersecurity

IT FOR WORK e.v. Darmstadt Europas führende Region für Cybersecurity IT FOR WORK e.v. Darmstadt Europas führende Region für Cybersecurity 01.09.2017 Sascha Peters Geschäftsführer IT FOR WORK e. V. Seite 1. IT-Region Rhein Main Neckar 2. Cybersicherheit in Darmstadt 3. IT

Mehr

E-Akte Die Kunst der Einführung

E-Akte Die Kunst der Einführung Infora E-Akte Tagung 2017 E-Akte Die Kunst der Einführung Dr. Knuth Lange 15.11.2017 0 Copyright FUJITSU 2017 E-Akte Die Kunst der Einführung Situation & Projektcharakteristik Der Activ8-Ansatz Resumé

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Modulliste. für den Masterstudiengang. Data & Knowledge Engineering (alt) an der Otto von Guericke Universität Magdeburg Fakultät für Informatik

Modulliste. für den Masterstudiengang. Data & Knowledge Engineering (alt) an der Otto von Guericke Universität Magdeburg Fakultät für Informatik Modulliste für den Masterstudiengang Data & Knowledge Engineering (alt) an der Otto von Guericke Universität Magdeburg Fakultät für Informatik vom Sommersemester 2019 Der Masterstudiengang Data & Knowledge

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Produzieren sich Güter und Dienstleistungen in Zukunft selber?

Produzieren sich Güter und Dienstleistungen in Zukunft selber? Produzieren sich Güter und Dienstleistungen in Zukunft selber? I. Vorstellung Stefan Jack Dipl. El. Ing. HTL / Wirtschaft Business & Solutions Development Manager BU Technologies Mobile +41 79 536 87 30

Mehr

Neue Technologien für das Internet der Dienste

Neue Technologien für das Internet der Dienste Das THESEUS Forschungsprogramm Neue Technologien für das Internet der Dienste Im Internet sind längst nicht alle Potentiale ausgeschöpft. Die Realität heute Die Möglichkeiten von morgen» Durch das Web

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Digitalisierung der Wirtschaft. Achim Berg, Bitkom-Präsident Berlin, 28. November 2017

Digitalisierung der Wirtschaft. Achim Berg, Bitkom-Präsident Berlin, 28. November 2017 Digitalisierung der Wirtschaft Achim Berg, Bitkom-Präsident Berlin, 28. November 2017 Unternehmen sehen die Digitalisierung überwiegend als Chance Sehen Sie die Digitalisierung eher als Chance oder eher

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

HOT TOPICS IN CYBERSECURITY

HOT TOPICS IN CYBERSECURITY HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System

Mehr

Künstliche Intelligenz und Digitalisierung. Implikationen für den Mittelstand und die Gesellschaft

Künstliche Intelligenz und Digitalisierung. Implikationen für den Mittelstand und die Gesellschaft Künstliche Intelligenz und Digitalisierung Implikationen für den Mittelstand und die Gesellschaft Handschlag zum Auftakt der Hannover Messe 2018 2 Apokalyptiker vs. Euphoriker 3 Agenda Digitalisierung

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Volker Gruhn Digitale Transformation Disruption Map: Sprengkraft der digitalen Transformation Quelle: Deloitte Digital/Heads!

Mehr

Betriebliche Prävention 4.0: Gestaltungsmöglichkeiten und Handlungsfelder

Betriebliche Prävention 4.0: Gestaltungsmöglichkeiten und Handlungsfelder Betriebliche Prävention 4.0: Gestaltungsmöglichkeiten und Handlungsfelder Oleg Cernavin - BC GmbH Forschungs- und Beratungsgesellschaft Prof. Dr. Sascha Stowasser Institut für angewandte Arbeitswissenschaft

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Cyber-Bedrohungen: Lage Schweiz und international

Cyber-Bedrohungen: Lage Schweiz und international Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international

Mehr

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Managed Cloud Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Heiko.Henkes@experton-group.com 2 Advisor Statements Cloud Computing ist das

Mehr

Akademietag 2017 Cybersicherheit Herausforderungen aus Sicht der Bundeswehr

Akademietag 2017 Cybersicherheit Herausforderungen aus Sicht der Bundeswehr Offen Führungsunterstützungskommando der Bundeswehr FKpt Dr. Robert Koch Dezernent Cyber 31.03.2017 Akademietag 2017 Cybersicherheit Herausforderungen aus Sicht der Bundeswehr Der Cyber- und Informationsraum

Mehr

Die Produktion der Zukunft vernetzt und wandlungsfähig. Festo AG & Co.KG Industrie 4.0 1

Die Produktion der Zukunft vernetzt und wandlungsfähig. Festo AG & Co.KG Industrie 4.0 1 Die Produktion der Zukunft vernetzt und wandlungsfähig Festo AG & Co.KG Industrie 4.0 1 Einordnung Digitalisierung und Industrie 4.0 Big Data B2C/privates Umfeld Social Media Smart Home Smartphone Usability

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

InsurTechHub Munich Machine Learning

InsurTechHub Munich Machine Learning inspire @ InsurTechHub Munich Machine Learning 24./25. September 2018 / WERK1.Bayern GmbH / Grafinger Str. 6 / 81671 München InsurTech Hub Munich in Kooperation mit den Versicherungsforen Leipzig Hintergrund

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Zurück von der Zukunft: Potenziale von digitaler Technik und Robotik

Zurück von der Zukunft: Potenziale von digitaler Technik und Robotik Zurück von der Zukunft: Potenziale von digitaler Technik und Robotik Futurist Gerd Leonhard / CEO The Futures Agency (Basel) www.futuristgerd.com oder www.gerdleonhard.de @gleonhard Futurist? 2020 Zum

Mehr

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0 Was ist das? Eine kleine Betrachtung Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Eröffnung Karrieremesse IKOM. Grußwort. Bertram Brossardt

Eröffnung Karrieremesse IKOM. Grußwort. Bertram Brossardt Eröffnung Karrieremesse IKOM Montag, 19. Juni 2017 um ca. 9:45 Uhr TUM, Fakultät für Maschinenwesen Boltzmannstraße 15, 85748 Garching bei München Grußwort Bertram Brossardt Hauptgeschäftsführer vbw Vereinigung

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

qskills Security Summit

qskills Security Summit qskills Security Summit 8. Oktober 2018 in Nürnberg das Gipfeltreffen für IT- und Sicherheitsexperten Die Keynote-Speaker: Dr. Thomas Endres, VOICE-Bundesverband der IT-Anwender e.v. Prof. Weinberg, HPI

Mehr

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018

Mehr

Cyber-Lehrgang der Armee

Cyber-Lehrgang der Armee Cyber-Lehrgang der Armee Riccardo Sibilia FUB ZEO C CNO Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 2 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung

Mehr

DIGITAL HEALTH 30. NOVEMBER BERLIN, Quadriga Forum. Platinum Sponsor: Gold Sponsor: Partner: Organisiert von:

DIGITAL HEALTH 30. NOVEMBER BERLIN, Quadriga Forum. Platinum Sponsor: Gold Sponsor: Partner: Organisiert von: DIGITAL HEALTH 30. NOVEMBER 2016 BERLIN, Quadriga Forum Platinum Sponsor: Gold Sponsor: Partner: Organisiert von: INNOVATORS SUMMIT DIGITAL HEALTH Digital Health ist die nächste große Revolution in der

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr