ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT

Größe: px
Ab Seite anzeigen:

Download "ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT"

Transkript

1 ALLGEMEIN Kritische Infrastrukturen sind zunehmend abhängiger von Informations-und Kommunikationstechnologien.Verteilte IKT- Systeme sind heute allgegenwärtig und werden immer komplexer. In Zukunft wird die Sicherheit von IKT Systemen mit herkömmlichen Methoden und Verfahren nicht mehr zu gewährleisten sein. Deshalb arbeiten wir an neuen Konzepten und Technologien um effizient Sicherheitsmechanismen in zukünftige IKT-Systemen zu integrieren. Die Netzwerke der Zukunft erfordern neue Sicherheitskonzepte, die der Forderung der Bürger nach allgegenwärtiger, sicherer und zuverlässiger Kommunikation und ebensolchem Zugriff auf Informationen gerecht werden. Dieses Forschungsgebiet befasst sich mit spezifischen Problemen in Hinblick auf einen sicheren Informationszugriff in verteilten Service-Architekturen auf verschiedenen Ebenen, wie sie für komplexe Geschäftsund Kommunikationsprozesse Anwendung finden. Diese neuen Sicherheitskonzepte müssen in der Lage sein, Infrastrukturen und Geschäftsprozesse nicht nur grenzüberschreitend sondern auch über verschiedene Administrationsdomainen mit unterschiedlichen Beteiligten hinweg zu schützen, unter Berücksichtigung der jeweiligen gesetzlichen Bestimmungen sowie der individuellen Sicherheitsstandards. DABEI FOKUSSIEREN WIR UNS AUF FOLGENDE FORSCHUNGSTHEMEN: "Security by Design in großen und komplexen Systemen Safety & Security Engineering Security und Risikomanagement für Smart Grids und kritische Infrastrukturen Cloud Computing für Anwendungen mit hohen Sicherheitsanforderungen National Cyber Defense Cyber Situational Awareness KONTAKT AIT Austrian Institute of Technology Safety & Security Department Donau-City-Straße 1, 1220 Vienna DI THOMAS BLEIER, MSC, CISSP Thematic Coordinator ICT Security Phone: +43(0) Fax: +43(0) Web:

2 SECURITY BY DESIGN IN GROSSEN UND KOMPLEXEN SYSTEMEN Bei komplexen IKT-Systemen müssen Sicherheitsmaßnahmen von Anfang an miteingeplant werden, um effizient wirken zu können. Ein Forschungsschwerpunkt des IKT- Sicherheitsforschungsprogramms am AIT ist es, Methoden, Techniken und Werkzeuge zu entwickeln, die eine effiziente Umsetzung von Sicherheitsmaßnahmen erleichtern. Das Forschungsfeld umfasst die IKT-Sicherheit von existierenden und insbesondere auch von zukünftigen Systemen. Die entwickelten Methoden nutzen Technologien wie z.b. Kryptografie und "Federated Identity Management" sowie innovative Ansätze wie z.b. Modell-basierte Sicherheitskonzepte zur Sicherstellung von Vertraulichkeit, Intergrität und Verfügbarkeit in großen, verteilten IKT-Systemen. Anwendungsgebiete sind beispielsweise SOA-basierte österreichische egovernment Anwendungen oder globale Geoinformationssysteme. Ein System ist nur so sicher wie ihr schwächstes Glied. Aus diesem Grund muss die Integration von Sicherheitsmaßnahmen in den verschiedenen Phasen der Systementwicklung einfach und effizient möglich sein, um breite Anwendung zu finden. Ein weiterer Forschungsschwerpunkt ist die Entwicklung von Security by Design - Architekturen und unterstützender Tools für sichere Softwareentwicklungsprozesse. REFERENZPROJEKT: PARIS - PrivAcy preserving Infrastructure for Surveillance Im Projekt PARIS wird ein methodischer Ansatz zur Entwicklung einer Infrastruktur für die Videoüberwachung entwickelt, die auf das Recht von BürgerInnen auf Privatsphäre, Gerechtigkeit und Freiheit zwingend Rücksicht nimmt. Der Veränderbarkeit solcher Rechte sowie der Einbeziehung sozio-anthropologischer Aspekte wird im Projekt PARIS Rechnung getragen. REFERENZPROJEKT: MoSeS4eGov - Model-based Security System for e-government Aktuelle egovernment-systeme zeichnen sich durch eine hohe Funktionalitätsvielfalt, viele unterschiedliche Anwendungen und viele Schnittstellen zu den unterschiedlichen IT-Systemen aus. Diese Umstände erschweren nicht nur die Wartung bestehender Anwendungen, sondern behindern oder verhindern mitunter auch die Entstehung neuer Anwendungen, wie z.b. Krisenmanagement. MoSeS4eGov Modelbased Security System for egovernment soll unter Verwendung von modellbasierten Ansätzen (MDA Model Driven Architecture) ein Lösungsweg für dieses Problem aufgezeigt werden. Der Schwerpunkt liegt dabei auf der Kombination der Modellierung von fachlichen Anforderungen mit den Sicherheitsanforderungen Abfrage Anzahl betroffene Bevölkerung (Bild: Google Grafiken 2012 Kartendaten)

3 SAFETY & SECURITY ENGINEERING Zukünftige IKT-Systeme in kritischen Infrastrukturen erfordern neue Ansätze für die Entwicklung und das Design von Systemen. Derzeit liegt der Fokus von IKT-Systemen auf "Safety" (wie z. B. bei Embedded Control Systems) oder ausschließlichauf "Security" (z. B. bei Online-Systemen oder anderen Anwendungen bei denen "Safety" und System-Zuverlässigkeit eine untergeordnete Rolle spielen). Die zukünftigen IKT-Systeme für Energie-, Transport- oder Kommunikationsnetze benötigen aber beides. Das System muss einerseits sicher gegenüber bösartigen Angriffen sein und anderseits müssen die Personen und Geräte gegen schädliche Auswirkungen eines fehlerhaften Systems geschützt werden. Derzeitige Lösungsansätze dieser Probleme fokussieren auf kurzfristige Maßnahmen, wie z.b. die Trennung von Teilsystemen, Reduzierung der Angriffsfläche, Isolierung von Komponenten oder Überwachungs- und Alarmsysteme, etc.. Durch solche Maßnahmen wird die Sicherheit der Systeme verbessert ohne in großem Maßstab Komponenten austauschen zu müssen - unter Berücksichtigung der Investitionszyklen in diesen Bereichen ist dies ein vernünftiger erster Ansatz. Mit der zunehmenden Vernetzung und Automatisierung dieser Infrastrukturen stoßen solche Ansätze allerdings an ihre Grenzen. Auf lange Sicht müssen die einzelnen Komponenten, in jedem Teil einer kritischen Infrastruktur selbst in der Lage sein, Angriffen zu widerstehen. Dies erfordert die Kombination von Safety Engineering Methoden und Prozessen mit Security (Security by Design). Derzeit sind die Methoden zur Entwicklung beider Disziplinen schwer zu korrelieren. Daher arbeiten wir an konsistenten Methoden zum Safety & Security Engineering sowie an der Entwicklung dazugehöriger Tools. Das AIT kann in diesem Fall auf die langjährige Erfahrung im Bereich Safety (Research Area Highly Reliable Systems ) und Security aufbauen.. REFERENZPROJEKT: ARROWHEAD Unsere Gesellschaft steht sowohl vor Energie-und Wettbewerbs Herausforderungen. Da diese Herausforderungen eng miteinander verknüpft sind, erfordern sie neue dynamische Wechselwirkungen (zum Beispiel, zwischen Energieerzeugern -und Verbrauchern, Maschinen, Menschen und Systemen etc.). Kooperative Automation ist der Schlüssel für diese dynamischen Wechselwirkungen. Das Ziel des ARROWHEAD Projektes ist es, die geeignetsten technischen Herausforderungen zu verbinden, um kooperative Automation anzusprechen. Zum Beispiel wäre das, einen technischen Rahmen anzupassen in Bezug auf die Funktion und Leistungen, Lösungsvorschläge zur Integration von veralteten-systemen, Durchführung und Bewertung von kooperative Automatisierungen durch reale Experimente in geeigneten Anwendungsgebieten (Elektro-Mobilität, intelligentegebäude, Infrastrukturen und intelligente Städte, Industrie Produktion, Energieerzeugung usw.).

4 CLOUD COMPUTING FÜR ANWENDUNGEN MIT HOHEN SICHERHEITSANFORDERUNGEN Aufgrund von mangelnder Transparenz und der Flexibilität von Cloud-Umgebungen ist es schwierig, die Risiken richtig einzuschätzen. Auch aus rechtlichen und wirtschaftlichen Gesichtspunkten gibt es viele ungelöste Fragen. Einer der Forschungsschwerpunkte betrifft die Analyse und Evaluierung von Cloud Computing Technologien, unter Berücksichtigung von Sicherheitsrisiken in sensiblen Umgebungen. Die gewonnenen Erkenntnisse dienen der Entwicklung neuer Methoden, Technologien und Best Practices für die Erstellung sicherer und vertrauenswürdige Cloud Computing Umgebungen. REFERENZPROJEKT: SECCRIT - SECURE CLOUD COMPUTING FOR CRITICAL INFRASTRUCTURE IT Cloud Computing ist einer der wichtigsten IT-Trends der letzten Jahre. Aus diesem Grund investieren Firmen wie zum Beispiel Google, Microsoft, etc. in Cloud Infrastrukturen. Da das Cloud Computing Paradigma jedoch viele Aspekte aktueller IT-Unternehmensinfrastrukturen, wie z.b. das Sicherheitsmanagement in Organisationen, Facility-Management sowie die Berücksichtigung rechtlicher Rahmenbedingungen umfasst, zeigt es immer mehr Bedenken in Bezug auf Sicherheit, Zuverlässigkeit und Informationssicherung auf. Ziel des SECCRIT Projektes ist es Cloud Computing Technologien hinsichtlich Sicherheitsrisiken in sensiblen Umgebungen zu analysieren und zu bewerten und Technologien für die Realisierung geschützter, zuverlässiger und hochsicherer Cloud Computing Umgebungen für kritische IT Infrastrukturen zu entwickeln. REFERENZPROJEKT: ARCHISTAR Das Internet entwickelt sich ständig weiter und nimmt zunehmend einen wichtigen Platz in unser Leben ein. Das Projekt Archistar befasst sich mit den dadurch neu entstehenden Sicherheitsrisiken, speziell im Kontext von permanenter Erfassung und Speicherung personalisierter Daten bei externen Serviceprovidern sowie bei der generellen Auslagerung von Datenspeicherung in der Wolke ("Cloudification" des Internets). Die dadurch entstehende Veränderung im Vertrauensmodell zusammen mit der Verwendung neuer Technologien birgt viele Sicherheitsrisiken und daraus resultierende neuartige Bedrohungen. Archistar befasst sich mit der Entwicklung eines neuartigen verteilten Datenarchivierungssystems basierend auf fehlertoleranten und sicheren kryptographischen Methoden für verbesserten Schutz und Ausfallsicherheit bei der Auslagerung von Daten.

5 SECURITY UND RISIKOMANAGEMENT FÜR SMART GRIDS UND KRITISCHE INFRASTRUKTUREN Kritische Infrastrukturen werden in Zukunft immer abhängiger von Informations- und Kommunikationstechnologien. Ein Beispiel dafür sind z.b. Energienetzte, die in Zukunft massiv IKT-Systeme integrieren werden. Dadurch werden Cyber-Security Risiken auch zu einer Bedrohung für die Energieversorgung. Hierbei wird auf Erfahrungen und Wissen innerhalb des AIT zurückgegriffen, z.b. aus dem Energy Department. Die Forschungsthemen umfassen dabei auch spezielle Risiko-Management Ansätze für Versorgungsunternehmen, Prozesse und Richtlinien für die Implementierung von Sicherheit in Smart Grids Umgebungen sowie Lösungen für Security Assessments und die Überwachung von Systemen. REFERENZPROJEKT: SG2 - Smart Grid Security Guidance Im Projekt (SG)2 werden systematische Untersuchungen von Smart Grid-Technologien in Bezug auf IKT-Sicherheitsaspekte und die Erforschung von effektiven Schutzmaßnahmen vor Cyber-Attacken durchgeführt. Aufbauend auf Bedrohungsund Risikoanalyse aus einer gesamtstaatlichen Sicht und auf Sicherheitsanalysen von Smart Grid-Komponenten werden Maßnahmen für Stromnetzbetreiber erforscht, die zur Erhöhung der Sicherheit der Computersysteme der Zukunft der kritischen Infrastruktur "Stromversorgung" dienen. REFERENZPROJEKT: FastPass FastPass wird einen harmonisierten, modularen Ansatz für automatisierte Grenzkontroll- (ABC, Automated Border Control) Gates etablieren und demonstrieren. Grenzkontrolle ist eine der zentralen Herausforderungen bezüglich Sicherheit und Mobilität. Reisende verlangen minimale Verzögerungen und zügige Abfertigungen an den Grenzübergängen, Grenzschutzbeamte müssen dafür sorgen, die EU gegen illegale Immigration und andere Bedrohungen zu schützen. FastPass wird beiden Ansprüchen gleichzeitig gerecht: Sicherheit auf höchster Stufe sowie Geschwindigkeit und Komfort für alle Reisenden bei Grenzübergängen zu erhöhen. Der Eingriff auf die Privatsphäre soll dabei gering gehalten werden. REFERENZPROJEKT: PRECYSE - PREVENTION, PROTECTION AND REACTION TO CYBERATTACKS TO CRITICAL INFRA- STRUCTURES Heutzutage setzen Angreifer öfters auf anspruchsvolleren Technologien, so dass bestehende "add-on"-security-lösungen veraltet oder unzureichend sind. Die Zahl der Beteiligten -Mensch oder Maschine, wird immer größer. Das Design und Einbettung neuer Sicherheitsmechanismen müssen direkt in die Systeme implementiert werden. U m diese Herausforderungen zu bewältigen, wird PRECYSE eine neue Architektur, Methodik und eine Reihe von Technologien & Tools entwickeln, die das Sicherheits-Design der IKT-Systeme für kritische Infrastrukturen belastbarer und zuverlässiger machen werden.

6 ICT SECURITY NATIONAL CYBER DEFENSE & CYBER SITUATIONAL AWARENESS Die möglichen Auswirkungen von Cyber-Angriffen auf kritische Infrastrukturen können weitreichend sein von herkömmlichen Störungen bis hin zu einem totalen Ausfall der öffentlichen Stromnetze, von Bankensystemen, Versorgungsunternehmen oder der öffentlichen Verwaltung. Die daraus folgenden nationalen und wirtschaftlichen Schäden sind enorm. Eine wichtige Basis für die Forschungstätigkeit des AIT in diesem Themenbereich stellt die enge Zusammenarbeit mit den nationalen Akteuren dar. Wir arbeiten an Lösungen und neuen Technologien, um die Bedrohungen durch Cyberangriffe zu reduzieren und die Auswirkungen zu vermindern. Unsere Strategie ermöglicht es den AITSicherheitsexpertInnen gemeinsam mit Akteuren aus der Wirtschaft und Politik die Planung, Implementierung und Validierung von neuen Methoden, Technologien und Prozessen, um eine erhöhte Sicherheit gegen Cyber Attacken zu gewährleisten. Sicherheitsexperten stehen vor großen Herausforderungen um neuartigen, bisher unbekannten Angriffen auf Computernetzwerke zu begegnen. Die Methoden zur Detektion möglicher Attacken müssen mit großen Datenmengen umgehen und dabei normale und verdächtige Aktivitäten unterscheiden. Wir entwickeln neue Algorithmen für die Anomalie-Erkennung und für die automatische Klassifizierung und Erkennung von verdächtigen Aktivitäten zur besseren Einschätzung der aktuellen Bedrohungslage. REFERENZPROJEKT: CAIS - CYBER ATTACK INFORMATION SYSTEMS Das Projekt CAIS beschäftigt sich mit der Implementierung eines Cyber Attack-Information-System auf nationaler Ebene, mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme stärken, und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes sind die Identifizierung der erwarteten künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastruktur-Modelle und agenten-basierter Simulationen zur Risiko-und Bedrohungsanalyse, und schließlich die Untersuchung von Umsetzungsmöglichkeiten eines nationalen Cyber Attack Information System.

7 KONTAKT AIT Austrian Institute of Technology Safety & Security Department Donau-City-Straße Wien Austria DI Helmut Leopold Head of Department T +43 (0) F +43 (0) helmut.leopold@ait.ac.at Mag. (FH) Michael Mürling Marketing and Communications T +43 (0) F +43 (0) michael.muerling@ait.ac.at AIT Austrian Institute of Technology v Technische Änderungen vorbehalten. Images: AIT, istockphoto.com, freedigitalpfotos.net KROMKRATHOG

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

3 Gründe, warum sie müssen!

3 Gründe, warum sie müssen! Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK DAS PRINZIP SW SW HOTLINE DIAGNOSTIC SYSTEM KUNDE PRODUKTION INSTAND- HALTUNG/ MANAGEMENT SUPPORT PROFESSIONELLE UNTERSTÜTZUNG IM FALL DER FÄLLE SUPPORT SUPPORT

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

has.to.be Heute individuelle Lösungen, morgen Standards.

has.to.be Heute individuelle Lösungen, morgen Standards. has.to.be Heute individuelle Lösungen, morgen Standards. E-Strategy & Consulting Wir analysieren, wir entwickeln Ideen und wir hinterfragen. Wir fokussieren, wir setzen um und wir kontrollieren. Nehmen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

Clino Life Care. Intelligent Life Care. Modernes Pflegemanagement effizient, sicher, vernetzt

Clino Life Care. Intelligent Life Care. Modernes Pflegemanagement effizient, sicher, vernetzt Clino Life Care Intelligent Life Care Modernes Pflegemanagement effizient, sicher, vernetzt Intelligentes Pflegemanagement und komfortable Dokumentation Medizinische und pflegerische Versorgungseinrichtungen

Mehr

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

FRAUNHOFER-INSTITUT FÜR

FRAUNHOFER-INSTITUT FÜR FRAUNHOFER-INSTITUT FÜR Materialfluss und Logistik IML LEAN Warehousing Lean warehousing Lagerprozesse effizient gestalten Die Intralogistik ist ein zentraler Bestandteil der Distributionskette: Nur mit

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Fünf Gründe der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Plattform für Unternehmen Produkte und Leistungen in der Praxis erproben und verbessern, sowie die Möglichkeit mit anderen Unternehmen

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS SAFETY & SECURITY SAFETY & SECURITY DEPARTMENT Das Safety & Securtiy Department leistet einen wesentlichen Beitrag im IKT-Kontext und widmet sich schwerpunktmäßig der Sicherstellung von operativer Effizienz

Mehr

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum

Mehr

Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer

Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Swiss CRM Forum, 11. Juni 2014 Kirsten Trocka Senior Solution Advisor, SAP Cloud SAP (Suisse) AG Die Customer Cloud von SAP Das CRM in

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax.

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. 02132 979 2506-9 Über uns Mit innovativen Technologien und exzellenten Leistungen bietet das Unternehmen HostByYou seit Jahren weltweit professionelle

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr