IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

Größe: px
Ab Seite anzeigen:

Download "IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick"

Transkript

1 IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

2 Digitale Revolution im Automobil: Von Glas & Stahl zum Smartphone auf Rädern BMW 5er (1984) BMW 5er (2014) iphone 5S (2014) ~75 >10k 32GB >90% 7 5 ~16GB ~ 40% 2 ~20 <5 ~2k <1kB <5% 1 μcontroller SW-Funktionen SW-Umfang Kosten H&E E/E COM IF Abb: HLW, PD-USGov, Zametti, Wikimedia Commons 3

3 Digitale Revolution im Automobil: Vom Zahnrad zum Internetupdate Einfache mechanisch getriebene Automobile werden zu intelligenten, vernetzten, software-basierten IT-Systemen Treiber: Komplexität, Flexibilität, Kosten, Gewicht Vorgestern Gestern Heute Morgen Steigender Anteil an digitaler Elektronik- und Software 4

4 Digitale Revolution im Automobil: Vom Transistorradio zur Datenwolke Vom stummen, geschlossenen System zum komplexen, stets vernetzen, interaktiven Kommunikationsknoten Treiber: Verkehrssicherheit, Verkehrseffizienz, Infotainment, automobile Internetanwendungen Vorgestern Gestern Heute Morgen Steigender interner und externer Vernetzungsgrad 5

5 Digitale Revolution im Automobil: Vom Tachodreh zum Onlinevirus Vom Tachodreh zum global vernetzten Computervirus Treiber: Spaß, Ruhm, Profit, Spionage, Sabotage... für Besitzer, Konkurrenten, Organisationen, Dritte Vorgestern Gestern Heute Morgen Steigenden Anforderungen an Informationssicherheit und Datenschutz Abb: lnteriot, Schaeffer, Wikimedia Commons, CAESS, US DoT 6

6 Alles nur Theorie? Original Veröffentlichung: C. Miller and C. Valasek. Adventures in Automotive Networks and Control Units. In DEFCON 21 Hacking Conference, Las Vegas, August August Zugehöriger Artikel + Video: A. Greenberg. Hackers Reveal Nasty New Car Attacks With Me Behind The Wheel. In Forbes.com, 12. August

7 Handlungsempfehlungen für Politik, Wirtschaft und Wissenschaft Politik & Gesellschaft Bewusstsein schaffen und Transparenz einfordern Gesetzliche Mindestanforderungen und Regelungen erstellen, Rechtslücken schließen Automobilwirtschaft Security und Safety Entwicklung vereinen Höchster Schutzlevel für Fahrsicherheit & Datenschutz Weltweite Kooperation im Bereich IT-Sicherheit über globale Standardisierung Wissenschaft & Forschung Vorreiter Automotive Security Forschung bzgl. Bedrohungen und Lösungen Kooperation mit Automobil- Industrie und Gesellschaft für verlässliche IT-Sicherheit und Datenschutz Enge, länder- und herstellerübergreifende Zusammenarbeit Abb: Qualle, Siyuvvj, Oian, Wikimedia Commons 8

8 Handlungsempfehlungen für Politik, Wirtschaft und Wissenschaft Politik & Gesellschaft Bewusstsein schaffen und Transparenz einfordern Gesetzliche Mindestanforderungen und Regelungen erstellen, Rechtslücken schließen Automobilwirtschaft Security und Safety Entwicklung vereinen Höchster Schutzlevel für Fahrsicherheit & Datenschutz Weltweite Kooperation im Bereich IT-Sicherheit über globale Standardisierung Wissenschaft & Forschung Vorreiter Automotive Security Forschung bzgl. Bedrohungen und Lösungen Kooperation mit Automobil- Industrie und Gesellschaft für verlässliche IT-Sicherheit und Datenschutz Enge, länder- und herstellerübergreifende Zusammenarbeit Abb: Qualle, Siyuvvj, Oian, Wikimedia Commons 9

9 Standardisierung im Automobil: Status Quo Generische, standardisierte Methodologie & Prüfinfrastruktur zum Nachweis & Bewertung von IT-Sicherheit (CC) vorhanden Erste, gemeinsame Standardisierungsbestrebungen im Bereich V2X-Security (IEEE ) und Hardware Security (HIS SHE) Kein standardisierter oder getrennter Entwicklungsprozess von IT-Sicherheit und Funktionssicherheit Automobiler Entwicklungsprozess zur Fahrsicherheit (ISO 26262) (noch) ohne Anforderungen an IT-Sicherheit Über allgemeine Anforderungen zur Produkthaftung und Produktsicherheit sowie den generischen, europäischen Datenschutzrichtlinien (e.g. 95/46/EG) noch keine dezidierten, verpflichtenden automobilen Security- & Privacy-Standards und Mindestschutzanforderungen (Ausnahmen: Digitaler Tachograph, Toll Collect) 10

10 Sicherheit, Vertrauen, Zuverlässigkeit Safety Security Privacy Keine Safety ohne Security. Security & Privacy sind keine Wettbewerbsmerkmale. Standards für gemeinsamen, verlässlichen Grundschutz. ISO Standardisierung notwendig! Regulierung notwendig! 11

11 Marko Wolf Head of Engineering Europe ESCRYPT Embedded Security 12

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

A Secure and Privacy-Preserving Electronic License Plate

A Secure and Privacy-Preserving Electronic License Plate escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit A Secure and Privacy-Preserving Electronic License Plate Sicheres und datenschutzgerechtes elektronisches Kennzeichen Marko Wolf, escrypt

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw Industry 4.0 smarte Maschinen, smarte Industrie Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE Institut für Business Engineering der fhnw Inhalt meines Beitrages Ziel: Ist Industry 4.0 nur ein «smarter»

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: SOPHOS IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen sophos Fallstudie: Continental Konzern Informationen zum Kunden www.sophos.de

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262 Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Auf einen Blick Expandierend Gründung: 1994 Zertifiziert

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Swisscom: «Das Beste bieten» Urs Schaeppi, CEO Swisscom ZKB Event in Zürich 13. November 2014

Swisscom: «Das Beste bieten» Urs Schaeppi, CEO Swisscom ZKB Event in Zürich 13. November 2014 : «Das Beste bieten» Urs Schaeppi, CEO ZKB Event in Zürich 13. November 2014 Agenda 2 Fakten als Innovationsführer Markt- Trends Strategie 2020 in Zahlen Finanziell solide und wachsend 3 In Millionen Franken

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Jörg Grotendorst Hannover, 15. Dezember 2011

Jörg Grotendorst Hannover, 15. Dezember 2011 Jörg Grotendorst Hannover, 15. Dezember 2011 Wir gestalten die Megatrends der Automobilindustrie Sicherheit, Umwelt, Information, erschwingliche Fahrzeuge Sicherheit. Sichere Mobilität. Umwelt. Clean Power.

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

I N G E N I E U R B Ü R O B E R N D H Ö L L E G M B H

I N G E N I E U R B Ü R O B E R N D H Ö L L E G M B H I N G E N I E U R B Ü R O B E R N D H Ö L L E G M B H I N G E N I E U R - D I E N S T L E I S T U N G E N A U F E I N E N B L I C K A U S G A B E 2 0 1 5 W W W. M Y I B H. D E I B H - T E A M 2 0 1 5 2

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Aufbau einer Datenschutz-Organisation im Unternehmen

Aufbau einer Datenschutz-Organisation im Unternehmen Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Security in der Industrie 4.0 Eine Technologie im Wandel Siemens AG 2015. Alle Rechte vorbehalten.

Security in der Industrie 4.0 Eine Technologie im Wandel Siemens AG 2015. Alle Rechte vorbehalten. Dr. Wolfgang Klasen, Siemens AG, Corporate Technology Security in der Industrie 4.0 Eine Technologie im Wandel Globale Trends bestimmen die Industrie Ökonomische Trends (Auswahl) Individualisierung Ressourceneffizienz

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Absicherung von Automotive Software Funktionen

Absicherung von Automotive Software Funktionen GI Themenabend "Automotive" Absicherung von Automotive Software Funktionen 27.02.2013 Jürgen Schüling Überblick Berner & Mattner Gründung: 1979 Mitarbeiter: 400 Umsatz 2011: Standorte: Angebot: Branchen:

Mehr

25 Jahre. People Power Partnership. HARTING KGaA. Dietmar Harting. 25 Jahre. HARTING in der Schweiz 2008-06-13 S. 1/ Pushing Performance

25 Jahre. People Power Partnership. HARTING KGaA. Dietmar Harting. 25 Jahre. HARTING in der Schweiz 2008-06-13 S. 1/ Pushing Performance S. 1/ People: Gesellschafterstruktur HARTING Gesellschafterstruktur HARTING S. 2/ Persönlich haftender Gesellschafter Gründung 1945 Margrit Harting Generalbevollmächtigte Gesellschafterin Philip F. W.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Pressemitteilung Vector und IBM beschließen Partnerschaft Kompetenz zur Steuerung technischer Geschäftsprozesse in der Fahrzeugentwicklung gebündelt

Pressemitteilung Vector und IBM beschließen Partnerschaft Kompetenz zur Steuerung technischer Geschäftsprozesse in der Fahrzeugentwicklung gebündelt Vector und IBM beschließen Partnerschaft Kompetenz zur Steuerung technischer Geschäftsprozesse in der Fahrzeugentwicklung gebündelt Stuttgart, 18.09.2006 Vector Consulting GmbH, der Anbieter von Prozesstools

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Neue Zusammenarbeitsmodelle bei Fahrerassistenzsystemen zwischen OEM / SW-Unternehmen sichern Innovation und Zukunft

Neue Zusammenarbeitsmodelle bei Fahrerassistenzsystemen zwischen OEM / SW-Unternehmen sichern Innovation und Zukunft Neue Zusammenarbeitsmodelle bei Fahrerassistenzsystemen zwischen OEM / SW-Unternehmen sichern Innovation und Zukunft Joachim Missel Senior Manager Camera-Systems and Parking-Assistance Development Mercedes-Benz

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit TÜV NORD begleitet Ihre Projekte als SIL-Entwicklungspartner vom Konzept bis zur Zertifizierung Ihre Idee unsere Herausforderung Art des /Komponente Elektronisch Elektronisch, programmierbar

Mehr

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg www.conplement.de

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

IT-Sicherheit am Donaustrand IT-Security im Medizinproduktebereich

IT-Sicherheit am Donaustrand IT-Security im Medizinproduktebereich IT-Sicherheit am Donaustrand IT-Security im Medizinproduktebereich Martin Zauner FH Oberösterreich - Studiengang Medizintechnik Überblick Einführung Software & IT im Gesundheitswesen Computerisierung in

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Prof. Dr. Wolfgang Funk Prof. Dr. Stephan Hähre Prof. Dr. Christian Kuhn fim@dhbw-mosbach.de 15:00 15:10

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Fächerkatalog Informatik (B. Sc.) - Vertiefungsrichtung Computer Engineering

Fächerkatalog Informatik (B. Sc.) - Vertiefungsrichtung Computer Engineering Fächerkatalog Informatik (B. Sc.) - Vertiefungsrichtung Computer Engineering Technische 1 für die Informatik 2 Fachmodul Computer Engineering Sensor-/Aktor-Systeme 2 Prozessrechentechnik 3 Vertiefung Computer

Mehr

Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann

Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann Frankfurt am Main 30. Oktober 2014 Copyright, Nutzungsrechte, Zitierhinweise Die vorliegende Präsentation und alle

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft

Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft 1 Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft MedConf, München Dr. Henrik J. Putzer Marco Radzio Frühe Medizingeräte Trepanation des Schädels bereits bei

Mehr

Die Perspektive der IT

Die Perspektive der IT Innovationsschub durch die Verschmelzung von Automatisierung und IT Die Perspektive der IT I IT Forum Rhein Neckar in Mannheim. 9 Oktober 2014 Version 2.Oktober 2014 2014 IBM Corporation 1 Friedrich Vollmar

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Cluster IKT.NRW. NRW gestaltet IKT- Industriell. Integriert. Innovativ. Mittelstand-Digital Synergie-Workshop, 14.5.2013

Cluster IKT.NRW. NRW gestaltet IKT- Industriell. Integriert. Innovativ. Mittelstand-Digital Synergie-Workshop, 14.5.2013 Cluster IKT.NRW NRW gestaltet IKT- Industriell. Integriert. Innovativ. Mittelstand-Digital Synergie-Workshop, 14.5.2013 Inhalt Informations- und Kommunikationstechnologie in Nordrhein-Westfalen IKT in

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Normen und Standards für die IT-Sicherheit

Normen und Standards für die IT-Sicherheit Normen und Standards für die IT-Sicherheit 1. Zur Ausgangslage Die Anzahl der Normen und Standards auf dem IT-Sicherheitssektor hat im Verlauf der vergangenen Jahre ständig zugenommen. Ihre Vielzahl ist

Mehr

AKTIV-AS Dr. Peter Zahn BMW Group Forschung und Technik Projekte ConnectedDrive

AKTIV-AS Dr. Peter Zahn BMW Group Forschung und Technik Projekte ConnectedDrive Kommunikationsanforderungen des Projekts AKTIV-AS Dr. Peter Zahn BMW Group Forschung und Technik Projekte ConnectedDrive AKTIV-CoCar Workshop 11.6.2007 bei MAN in München AKTIV, BMW Group Forschung und

Mehr

Industrie 4.0 fit für die Produktion von Morgen

Industrie 4.0 fit für die Produktion von Morgen Industrie 4.0 fit für die Produktion von Morgen Andreas Schreiber Agenda Industrie 4.0 Kurzüberblick Die Bedeutung für die Produktionstechnik Potenziale und Herausforderungen Fazit 1 Umsetzungsempfehlungen

Mehr

INFORMATIK CONSULTING SYSTEMS AG. Firmenprofil ICS AG. Automotive Industrial Solutions Transportation Aerospace & Defence

INFORMATIK CONSULTING SYSTEMS AG. Firmenprofil ICS AG. Automotive Industrial Solutions Transportation Aerospace & Defence INFORMATIK CONSULTING SYSTEMS AG Firmenprofil ICS AG Automotive Industrial Solutions Transportation Aerospace & Defence Günther Trautzl Key Account Manager Industrial Solutions 20131028 ICS Präsentation

Mehr

Die vernetzte Gesellschaft gestalten

Die vernetzte Gesellschaft gestalten Die vernetzte Gesellschaft gestalten Wir befinden uns an einem wendepunkt Zwei Perioden einer technischen Revolution 1771- Industrielle Revolution INSTALLATION ANWENDUNG Dampf, Kohle, Eisenbahn Stahl,

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Systems Engineering Weiterbildung und Zertifizierung

Systems Engineering Weiterbildung und Zertifizierung Systems Engineering Weiterbildung und Zertifizierung 2. Requirements Symposium Berlin 27. September 2012 Sven-Olaf Schulze Weiterbildung: http://www.sezert.de Verein: http://www.gfse.de 27.09.2012 1 Motivation

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

AndroidRCCar & Physical Computing mit Android

AndroidRCCar & Physical Computing mit Android AndroidRCCar & Physical Computing mit Android Präsentation zum GDG-Bremen-Stammtisch Sven Nobis (http://www.sven.to) 6. August 2012 Bremen Übersicht Physical Computing mit Android Was ist Physical Computing?

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum,

Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum, Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum, Frankfurt, 11. Dezember 2013 Vernetztes Fahrzeug, vernetzter

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr