Sichere mobile Kommunikation. IT Recht und Datenschutz. Sicherheit von Plattformen und Netzen. Inhaltsverzeichnis BSI Tagungsband Vorwort...

Größe: px
Ab Seite anzeigen:

Download "Sichere mobile Kommunikation. IT Recht und Datenschutz. Sicherheit von Plattformen und Netzen. Inhaltsverzeichnis BSI Tagungsband 2015. Vorwort..."

Transkript

1 Inhaltsverzeichnis BSI Tagungsband 2015 Vorwort... 9 Programmbeirat Autorenverzeichnis Stichwortregister Sichere mobile Kommunikation Sebastian Hönig, Hewlett-Packard Deutschland GmbH: NFCrypt Wie Near Field Communication unsere mobile Sicherheit vereinfacht Frank Rieger, Dr. Björn Rupp, GSMK Gesellschaft für Sichere Mobile Kommunikation mbh: Erkennung, Lokalisierung und Bekämpfung von Mobilfunkangriffen - Wege hin zu einem nationalen Lagebild Mobilfunk Thomas Maier:, Dr. Jörn-Marc Schmidt:, Lukasz Kubik:, Thomas Mohnhaupt:, Corinna Lingstädt, secunet Security Networks AG YOP-Datenschutzcockpit Das YourOwnPrivacy Enforcement-Regelwerk für mobile Endgeräte Kristoffer Braun, Philipp Rack, Technische Universität Darmstadt /CASED/EC SPRIDE: Shoulder-Surfing resistente Authentisierung an mobilen Endgeräten IT Recht und Datenschutz Prof. Bernhard Esslinger, Universität Siegen, IT-Sicherheit und Kryptologie, Dr. Sibylle Hick, Lars Wittmaack, Deutsche Bank AG: Kryptographische Awareness als Fundament sicherer Lösungen -- Skalierbares Kryptographie-Verständnis mit CrypTool Marco Ghiglieri, Jan Müller, Technische Universität Darmstadt /CASED/EC SPRIDE: Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten" Philipp Roos, Institut für Informations-, Telekommunikations- und Medienrecht - Zivilrechtliche Abteilung: MonIKA: IT-Sicherheit durch kooperatives Monitoring Die Rolle kooperativer Ansätze in den europäischen und nationalen Plänen zur Regulierung der IT-Sicherheit Joerg Heidrich, Dr. Christoph Wegener, Ruhr-Universität Bochum: Aktuelle rechtliche und technische Anforderungen an die Protokollierung von Nutzerdaten in Unternehmen Sicherheit von Plattformen und Netzen Thomas Veit: Secctl - Ein neues Sicherheitsmodul für den Linux-Kernel Markus Maybaum, NATO Cooperative Cyber Defence Centre of Excellence, Fraunhofer FKIE: Trusted Control Flow Integrity - Integritätskontrolle auf Prozessebene in Trusted Computing Systemen"

2 Jaspreet Kaur, Christian Herdin, Jernej Tonejc, Steffen Wendzel, Michael Meier, Sebastian Szlósarczyk, Cyber Security Department, Fraunhofer FKIE, Bonn / Rheinische Friedrich- Wilhelms-Universität Bonn / Hochschule für angewandte Wissenschaften Augsburg: Novel Approaches for Security in Building Automation Systems Ulrich Kohn, Michael Ritter, ADVA Optical Networking SE: Risk Mitigation by Using Secure Connectivity in SDN-/NFV-Centric Networks Industrial Security Andreas Martin Floß, HiSolutions AG: Sicherheit von industriellen Steuerungssystemen - ICS Security mit BSI IT-Grundschutz Michael Gröne, Andre Wichmann, Sirrix AG security technologies: LARS - Leichtgewichtiges Werkzeug zum Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungs-Anlagen Heiko Rudolph, Aaron Brown, Michael Klassen, Dominik Goergen, admeritia GmbH: Technische Sicherheitstests für ICS Anlagen Andreas Philipp, Utimaco IS GmbH: Industrie 4.0: Sicherheitsmechanismen für die Produktion Sicheres Cloud Computing Dr. Ralf Rieken, Uniscon GmbH, Dr. Hubert Jäger, Arnold Monitzer, Edmund Ernst: Technische Versiegelung effektiver Schutz für Inhalte und Metadaten in der Cloud Dr. Günther Hoffmann, Humboldt Universität zu Berlin und ContentPro AG: Sicherer Austausch und Speicherung von Dateien in cloudbasierten Speichern Bernd Jäger, Colt Technology Services GmbH, Reiner Kraft und Ulrich Waldmann, Fraunhofer- Institut für Sichere Informationstechnologie SIT, Sebastian Luhn, Westfälische Wilhelms- Universität Münster, Thomas Wilmer, avocado rechtsanwälte: Datenschutz in der Cloud - Kennzahlen für mehr Vertrauen David Fuhr, HiSolutions AG: OPC Is Dead Let s Hide It in a SOA: Risiken der Serviceorientierten Automatisierung Cyber-Sicherheit Andreas Fießler, Alexander von Gernler, genua Gesellschaft für Netzwerk- und Unix- Administration mbh, Sven Hager, Björn Scheuermann, Humboldt-Universität zu Berlin: HardFIRE - ein Firewall-Konzept auf FPGA-Basis Marco Ghiglieri, Florian Oswald, Technische Universität Darmstadt /CASED/EC SPRIDE: SSP Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client Sergej Proskurin, Fatih Kilic, Prof. Dr. Claudia Eckert, Technische Universität München: Retrospective Protection utilizing Binary Rewriting Ramon Mörl, Andreas Koke, itwatch GmbH: BadUSB, aktuelle USB Exploits und Schutzmechanismen Formatiert: Schriftart: 13 Pt Deutscher IT Sicherheitskongress des BSI

3 Management von Informationssicherheit Steve Durbin, Information Security Forum (ISF): Threat Horizon 2015, 2016 & 2017 on the edge of trust Thomas Günther, INFODAS GmbH, Ralf Dittmar, Rohde & Schwarz SIT GmbH: Der inverse Türsteher im Einsatz Geheimschutzfähige Domänenübergänge heute Matthias Hofherr, atsec information security GmbH: Energie pur - Aufbau von Informationssicherheit-Managementsystemen in der Energiebranche Jörn Störling, Dr. Sven Wenzel, Fraunhofer-Institut für Software- und Systemtechnik ISST: Systematische Risikobewertung von mobilen Endgeräten im Unternehmenseinsatz Sichere Identitäten Holger Funke, HJP Consulting GmbH, Tobias Senger, Bundesamt für Sicherheit in der Informationstechnik (BSI): PersoSim - ein Simulator für den elektronischen Personalausweis Klaus Schmeh, Marco Smeja, cv cryptovision GmbH: Der elektronische Personalausweis Nigerias Eine Case Study Moritz Platt, Springer Science+Business Media Deutschland GmbH, Dr. Ivonne Scherfenberg, Martin Schröder, Bundesdruckerei GmbH: Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe Jörg Apitzsch, Marco von der Pütten, Governikus KG: Sicherheit in allen Netzen mit OSCI2 und AusweisApp Ulrich Dietz, egovernment on Smartphones What gain or lose citizens or public authorities? Sicherheit und Vertrauen Erwin Kruschitz, anapur AG: Security für Safety Systeme. Ein Einblick in die riskobehafteten Zonen der Industrial Control Systeme Matthias Wübbeling, Arnold Sykosch, Prof. Dr. Michael Meier, Fraunhofer FKIE, Abteilung Cyber Security: MonIKA: Cooperative IT Security Monitoring for Competing Participants Dr. Rolf Lindemann, Nok Nok Labs, Inc.: FIDO - Modern Authentication Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik: Sektorspezifische Zertifikate im internationalen Kontext: Past, Present and Future Cyber-Sicherheit Dr. Ulf Höper, Industrieanlagen-Betriebsgesellschaft mbh, DDr. Manfred Stallinger, calpana business consulting gmbh: Dynamisches Risikomanagement Deutscher IT Sicherheitskongress des BSI 7

4 Dr. Safuat Hamdy, Technische Universität München, Lehrstuhl für Sicherheit in der Informationstechnik: Analyse der Forderungen der Datenschutzbeauftragten zu IPv Mag. Dr. Edith Huber, Donau-Universität Krems, Univ.-Prof. Dipl.-Ing. DDr. Gerald Quirchmayr, Dr.Otto Hellwig, Universität Wien: Wissensmanagement bei CERTs eine europäische Herausforderung Standards und Prüfverfahren Dr. Sönke Maseberg, datenschutz cert GmbH, Bernhard Berger, Technologie-Zentrum Informatik und Informationstechnik der Universität Bremen (TZI), Paul Gerber, TU Darmstadt, CASED, EC SPRIDE: Zertifizierte Apps Dr. Thomas Hesselmann, Dr. Manfred Lochter, Prof. Dr. Werner Schindler, Bundesamt für Sicherheit in der Informationstechnik: Bewertung und Evaluierung kryptographischer Mechanismen in CC-Zertifizierungsverfahren im deutschen Schema Gerald Krummeck, atsec information security GmbH: Trau, Schau, Wem Boban Kršić, DENIC eg, Alexander Koderman, SerNet GmbH: IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg Gewährleistung von Hochsicherheit Matthias Adams, Rohde & Schwarz SIT GmbH: Moderne E2E-Verschlüsselung mit SCIP-DE Dr.-Ing. Michael Pehl, Dipl.-Ing. Florian Wilde, Technische Universität München, Prof. Dr.- Ing. Georg Sigl, Fraunhofer Institut für Angewandte und Integrierte Sicherheit, AISEC, Dr. rer. nat. Berndt Gammel, Infineon Technologies AG: Qualitätsevaluierung von Physical Unclonable Functions als Schlüsselspeicher Jan Klemkow, genua mbh: Datendioden - Sicherheit und Praktikabilität von Einweg-Datenverbindungen Formatiert: Schriftart: 13 Pt Deutscher IT Sicherheitskongress des BSI

5 Vorwort Die Digitalisierung bietet ökonomische sowie gesellschaftliche Potenziale, auf die ein hochentwickeltes und industrialisiertes Land wie Deutschland nicht verzichten kann. Im Zuge der Industrie 4.0 beispielsweise können Produktions- und Geschäftsprozesse optimiert werden, indem Maschinen, Produktionsanlagen, Sensoren und Aktoren miteinander vernetzt sind und unmittelbar Daten austauschen können. Dieser technische Fortschritt ermöglicht es, eine ortsund zeitunabhängige Geschäftsabwicklung zu realisieren, für die z. B. fast jedes mobile IT- Produkt genutzt werden kann. Mit der Digitalisierung gehen umfangreiche neue Herausforderungen für die Cyber-Sicherheit einher: die zunehmende Durchdringung aller Arbeits- und Lebensbereiche mit Informationstechnologie eröffnet insbesondere eine Vielzahl neuer Angriffsmöglichkeiten. Hiervon sind alle Nutzergruppen Staat, Wirtschaft, Wissenschaft und Bürger - betroffen. Von den aktuellen konkreten Gefährdungen sind vor allem Identitätsdiebstahl, APT-Angriffe und nachrichtendienstliche Angriffe hervorzuheben. Die millionenfachen Identitätsdiebstähle 2014 oder Schadprogramme wie Regin oder Dragonfly belegen, dass die IT-Gefährdungslage kritisch ist und Angreifer sich weiter professionalisieren. Im Rahmen der Digitalisierung stoßen so altbekannte konventionelle IT-Sicherheitsmechanismen schnell an ihre Grenzen und vermögen es nicht, Zuverlässigkeit und Beherrschbarkeit in gewohntem Maße zu gewährleisten. Der traditionelle Perimeterschutz in der IT-Sicherheit wird überholt oder gar unwirksam. Hierauf müssen wir uns in Zukunftsbereichen wie etwa Industrie 4.0, Smart Home oder Smartphone-Nutzung einstellen. Für erfolgreiche Lösungsansätze bedarf es einer engen Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft. Zielsetzung gemeinsamer Anstrengungen muss sein: Kompetenz, Lösungsorientierung, Kooperation und Transparenz im Handeln zu erreichen bzw. zu schaffen. Dies gilt insbesondere in den Bereichen Kryptosicherheit, Cyber-Sicherheit und IT- Sicherheitsmanagement. Mit dem diesjährigen IT-Sicherheitskongress mit dem Motto "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten", wollen wir insbesondere das Leitthema vernetzte IT- Sicherheit aufgreifen sowohl in der thematischen Dimension wie auch aus kooperativer Perspektive. Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 14. Deutscher IT Sicherheitskongress des BSI 9

6 Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören: Dr. Rainer Baumgart; secunet Security Networks AG Prof. Dr. Christoph Busch; Competence Center for Applied Security Technology CAST e.v. Dr. Walter Fumy; Bundesdruckerei GmbH Prof. Dieter Kempf; BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Prof. Dr. Klaus-Peter Kossakowski; HAW Hamburg / DFN-CERT Services GmbH Dr. Stefan Mair; Bundesverband der Deutschen Industrie e.v. Prof. Dr. Peter Martini; Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE Prof. Dr. Alexander May; Lehrstuhl für Kryptologie und IT-Sicherheit, Ruhr- Universität Bochum Dr. Gisela Meister; Giesecke & Devrient GmbH Dr. Klaus Mittelbach; ZVEI Zentralverband Elektrotechnik- und Elektronikindustrie e.v. Dr. Holger Mühlbauer; TeleTrusT Bundesverband IT-Sicherheit e.v. Prof. Dr. Reinhard Posch; Technische Universität Graz Chief Information Officer (CIO) der österreichischen Bundesregierung Prof. Michael Rotert; eco - Verband der deutschen Internetwirtschaft e.v. Jürgen Schmidt; heise Security François Thill; Direction du commerce électronique et de la sécurité informatique Andrea Voßhoff; Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Dr. Gerhard Weck; INFODAS - Gesellschaft für Systementwicklung und Informationsverarbeitung mbh Winfried Wirth; Rohde & Schwarz SIT GmbH Klaus-Dieter Wolfenstetter; Deutsche Telekom AG Steffen Zimmermann; Verband Deutscher Maschinen- und Anlagenbau e.v. Formatiert: Schriftart: 13 Pt Deutscher IT Sicherheitskongress des BSI

Lösungen gestalten. Herausforderungen annehmen, Risiken kennen, Tagungsband zum 14. Deutschen IT-Sicherheitskongress

Lösungen gestalten. Herausforderungen annehmen, Risiken kennen, Tagungsband zum 14. Deutschen IT-Sicherheitskongress Bundesamt für Sicherheit in der Informationstechnik Risiken kennen, Herausforderungen annehmen, Lösungen gestalten Tagungsband zum 14. Deutschen ITSicherheitskongress SecuMedia Verlag, GauAlgesheim Ein

Mehr

Risiken kennen, Herausforderungen annehmen, Lösungen gestalten

Risiken kennen, Herausforderungen annehmen, Lösungen gestalten Risiken kennen, Herausforderungen annehmen, Lösungen gestalten Programm 14. Deutscher IT-Sicherheitskongress 19. 21. Mai 2015 Stadthalle Bonn-Bad Godesberg www.bsi.bund.de Dienstag, 19. Mai 2015 Eröffnung

Mehr

Call for Papers 14. Deutscher IT-Sicherheitskongress

Call for Papers 14. Deutscher IT-Sicherheitskongress Call for Papers 14. Deutscher IT-Sicherheitskongress Angriffe auf die Informationsinfrastrukturen im Cyber-Raum werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von

Mehr

Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis

Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis Call for Papers 15. Deutscher IT-Sicherheitskongress 16. bis 18. Mai 2017 in der Stadthalle Bonn-Bad Godesberg Die Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht rasant voran. Gleichzeitig

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Einladung Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Zentraldokumentation (ZentDok) der Das heutige Wissen einer Organisation

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Industrie 4.0 in Produktion, Automatisierung und Logistik

Industrie 4.0 in Produktion, Automatisierung und Logistik Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

DIGITAL VERNETZTE UNTERNEHMENSKOMMUNIKATION WIE UNTERNEHMEN ZUKÜNFTIG KOMMUNIZIEREN

DIGITAL VERNETZTE UNTERNEHMENSKOMMUNIKATION WIE UNTERNEHMEN ZUKÜNFTIG KOMMUNIZIEREN Value Creating Communication Forschungsworkshop Modul I: DIGITAL VERNETZTE UNTERNEHMENSKOMMUNIKATION WIE UNTERNEHMEN ZUKÜNFTIG KOMMUNIZIEREN 23. Juni 2016, 9:00 Uhr 17:00 Uhr Bitkom Servicegesellschaft

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016 IT-Sicherheitsforum 19. Januar 2016 Grußwort Die Digitalisierung bietet große Chancen für mehr Wohlstand, mehr Lebensqualität und eine bessere Zukunftsfähigkeit Deutschlands. Sie verändert nicht nur unseren

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt Die Digitalisierung ist ein zweischneidiges

Mehr

Dieter Specht (Hrsg.) Insourcing, Outsourcing, Offshoring

Dieter Specht (Hrsg.) Insourcing, Outsourcing, Offshoring Dieter Specht (Hrsg.) Insourcing, Outsourcing, Offshoring GABLER EDITION WISSENSCHAFT Beiträge zur Produktionswirtschaft Herausgegeben von Professor Dr.-Ing. habil. Dieter Specht Die Reihe enthält Forschungsarbeiten

Mehr

SMART MAINTENANCE FOR SMART FACTORIES

SMART MAINTENANCE FOR SMART FACTORIES Das InstandhaltungsForum des Lehrstuhls für Unternehmenslogistik an der Technischen Universität Dortmund findet vom 23. bis 24. April 2015 bereits zum 16. Mal statt. Im Fokus des InFo 2015 steht das Schwerpunktthema»Smart

Mehr

Unix. Netzwerke. Consulting. Wartung

Unix. Netzwerke. Consulting. Wartung GmbH Unix Netzwerke Consulting Wartung Firmenportrait Die d bug GmbH plant, realisiert und betreut seit 1999 Lösungen im Bereich der Informations-Technologie für mittelständische Unternehmen. Termintreue

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,

Mehr

Virtuelle Techniken im Bauwesen BIM und Digitalisierter Bestand

Virtuelle Techniken im Bauwesen BIM und Digitalisierter Bestand Quelle: Z&M 3D WELT 5. Industriearbeitskreis Virtuelle Techniken im Bauwesen BIM und Digitalisierter Bestand Akademie Amtzell Donnerstag, 26. November 2015, 14.00 Uhr Vorwort In der fünften Sitzung des

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Gelungener Start für den E- Entrepre- neurship Flying Circus an der Universität Köln

Gelungener Start für den E- Entrepre- neurship Flying Circus an der Universität Köln Gelungener Start für den E- Entrepre- neurship Flying Circus an der Universität Köln Köln, 2.10.2014 Bei der Auftaktveranstaltung des E- Entrepreneurship Flying Circus, der deutschlandweiten Bustour zur

Mehr

3 Gründe, warum sie müssen!

3 Gründe, warum sie müssen! Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Virtualisierung als Chance für die Organisation. Vortragender: Dipl.-Ing. Rainer Wendt, PMP, CBAP Systemhaus SAR GmbH, Baesweiler

Virtualisierung als Chance für die Organisation. Vortragender: Dipl.-Ing. Rainer Wendt, PMP, CBAP Systemhaus SAR GmbH, Baesweiler Virtualisierung als Chance für die Organisation 5. Business Lunch der Systemhaus SAR GmbH, 23. März 2011 Vortragender: Dipl.-Ing. Rainer Wendt, PMP, CBAP Systemhaus SAR GmbH, Baesweiler Agenda Die Industrialisierung

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

Industrie 4.0 Neues Verhältnis von Mensch und Maschine. Impulsreferat

Industrie 4.0 Neues Verhältnis von Mensch und Maschine. Impulsreferat Industrie 4.0 Neues Verhältnis von Mensch und Maschine Impulsreferat 8. IG Metall Fachtagung für Personal in der beruflichen Bildung Frankfurt a.m., 06.06.2013 Dr. Bernhard Rami Leiter der Unterabteilung

Mehr

ZUGFeRD-Führer CeBIT 2013

ZUGFeRD-Führer CeBIT 2013 Übersicht relevanter Hallen S. 12 ZUGFeRD-Führer CeBIT 2013 Inhalt ZUGFeRD-Standard für S. 2 elektronische Rechnungen Veranstaltungen S. 3 Messestände mit Piloten und - S. 4 Informationen Plan Halle 2

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr. Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie

Mehr

Ausgebremst? Vom Bad Guy zum Good Guy

Ausgebremst? Vom Bad Guy zum Good Guy Mobile Computing die Herausforderung im IT Service? itsmf- Neckarsulm 21. September 2011 Beck et al. Services September 2011 1 Beck et al. Services unsere Kunden Auszug München, Deutschland Zürich, Schweiz

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

2. Titel des zu realisierenden Lehrangebots: Internetkompetenz: Sicherheit im Internet II

2. Titel des zu realisierenden Lehrangebots: Internetkompetenz: Sicherheit im Internet II Aufgabenbeschreibung im Rahmen der Ausschreibung 2012-I der Virtuellen Hochschule Bayern Da es durchaus möglich sein kann dass das Lehrangebot an den beteiligten Hochschulen unterschiedlich eingesetzt

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I

Mehr

13. Informationsforum KreditServicing der Hypotheken Management GmbH in Frankfurt am Main

13. Informationsforum KreditServicing der Hypotheken Management GmbH in Frankfurt am Main Presseinformation 13. Informationsforum KreditServicing der Hypotheken Management GmbH in Frankfurt am Main Knapp 90 Teilnehmer gestalteten am 06.11.2014 erneut einen Tag des intensiven Austausches rund

Mehr

Version 2b. Installationsanleitung für. Windows

Version 2b. Installationsanleitung für. Windows Version 2b Installationsanleitung für Windows Eine leicht bedienbare Oberfläche für Z88 für alle Windows- (32- und 64-bit), für Linux- und Mac OS-X Computer (64-bit) Diese Freeware-Version ist geistiges

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Digitalisierung der Wirtschaft

Digitalisierung der Wirtschaft Digitalisierung der Wirtschaft Pressekonferenz mit Marco Junk, Geschäftsleiter Märkte & Technologien, BITKOM Hannover, 10.04.2013 Industrie sorgt für Milliardenumsätze in ITK-Branche davon: Umsatz mit

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr