Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Größe: px
Ab Seite anzeigen:

Download "Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?"

Transkript

1 Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM)

2 Industrie 4.0 technologisch OR Projekt in der Hightech-Strategie der deutschen Bundesregierung zur Steigerung der Informatisierung der Fertigungstechnik Ziel: die intelligente Fabrik (Smart Factory) Technologische Grundlagen: Cyber-physische Systeme Internet der Dinge Fertigungscharakteristika Starke Individualisierung der Produkte Hohe Flexibilität der Produktion Automatisierung mit Selbstkognition, Selbstkonfiguration und Selbstdiagnose

3 Industrie 4.0 wirtschaftlich OR PWC-Studie zur dt. Industrie: Investitionen in Industrie 4.0 von 40 Mrd. pro Jahr bis 2020 Mehrumsätze durch Industrie 4.0 von 30 Mrd. pro Jahr 85% der Unternehmen haben bis 2020 Industrie 4.0 in kritischen Bereichen Kritik Fehlende Standards Viele Aspekte für Großunternehmen nicht neu, aber für KMU Realisierbarkeit unklar Erhöhte Verwundbarkeit der IT-Systeme der Firmen durch starke Vernetzung

4 VDMA Report TOP 10 Bedrohungen im Maschinen- und Anlagenbau VDMA Report, publiziert am Abschätzung von Mirko Panev, Steffen Zimmermann, Dr. Detlef Houdeau DH Bedrohung Bewertung (1 bis 5) TOP-Position Erwartete Tendenz bei der Migration zu Industrie 4.0 Menschliches Fehlverhalten und Sabotage 3,03 10 Einschleusen von Schadcode auf Maschinen und Anlagen 2,94 9 Technisches Fehlverhalten und höhere Gewalt 2,9 8 Online-Angriffe über Office-/ Enterprise-Netze 2,49 7 Unberechtigter Zugriff auf Ressourcen 2,4 6 Angriffe auf Netzwerkkomponenten 2,31 5 Unberechtigte Nutzung von Fernwartungszugängen 2,22 4 Lesen und Schreiben von Nachrichten im ICS-Netz 2,14 3 Angriffe auf eingesetzte Standardkomponenten im ICS-Netz 2,08 2 (D)DoS Angriffe 2,03 1

5 Schaden durch Industriespionage über das Internet OR Schätzung der dt. Wirtschaft: jährlicher Schaden von 50 bis 100 Mrd. Fallbeispiele: Der frustrierte Mitarbeiter: Ausnutzung wirtschaftlicher Notlagen, Eitelkeit, Prahlerei, etc., z.b. Edward Snowden Die Konkurrenz: gemäß NRW-Landtagsbericht Spionage von Unternehmen aus Italien, Frankreich, China und Japan Der Staat: ca Mitarbeiter des chinesischen Auslandsgeheimdienstes betreiben Industriespionage über das Internet

6 Angreifer-Typen der Wirtschaftsspionage DH Anwender Mitarbeiter Böswillige Angestellte Wirtschaftsspionage Konkurrenz Kleinkriminelle Hacktivist organisiertes Verbrechen Staat z.b. Geheimdienst

7 Menschliches Fehlverhalten und Sabotage DH Fallunterscheidung Intern Extern zufällig gezielt zufällig gezielt z.b. unbewusst Schad-SW einbringen z.b. STUXNET z.b. Bedienfehler z.b. DOS, DDOS

8 Angreifer-Typ, Fähigkeiten, Motivation OR Typ Beschreibung Fähigkeiten Motivation Anwender Böswillige Angestellte Kleinkriminelle Hacktivisten Manipulation zur Arbeitserleichterung Niedrig Umgehung von Workflows Komfortablere Nutzung Schädigung des Arbeitgebers Niedrig/Mittel Erpressung Rache Karriere nicht organisierte Angriffe; keine umfassende Strategie wirtschaftl./politisch motivierte Angriffe Niedrig/Mittel Persönliche Bereicherung Mittel Öffentliche Aufmerksamkeit Erfolgshonorar Konkurrenz Angriffe mit krimineller Energie Mittel/Hoch Industriespionage Industriesabotage Geheimdienst Angriffe zu Aufklärungszwecken Hoch Auskundschaftung Angriff auf kritische Infrastrukturen Kriegsführung

9 Mögliche Gegenmaßnahmen bei Wirtschaftsspionage DH Operation Security Analyse Identifizierung der sensiblen Information Schwachstellenanalyse Risikobewertung Implementierung der Gegenmaßnahmen Gegenmaßnahmen Organisatorische Maßnahmen Personelle Maßnahmen z.b. Klassifizierung von Unterlagen z.b. Zugangsberechtigung zu Datenbanken definieren (ERM)* Materielle Maßnahmen z.b. Tresor für klassifizierte Unterlagen *ERM = Enterprise Rights Management

10 Mögliche Gegenmaßnahmen bei Wirtschaftsspionage DH Beispiel: Anlagen- und Maschinenbauer Kennzahlen Knapp 1 Mio. Beschäftigte in Deutschland* etwa Unternehmen Ø MA-Zahl: <200 >200 Mrd. Umsatz (Branche)* >70% Export* Besonderheit Überwiegend KMU Benötigt über 6 Monate um Cyberangriff zu erkennen IT-Abteilung in einem KMU? Security Awareness in einem KMU? *Quelle: VDMA

11 Abgrenzung zwischen W.-spionage und W.-sabotage OR Wirtschaftsspionage Wirtschaftssabotage Hauptziel: Erlangung von sensitiven Informationen (z.b. technische Zeichnungen) Hauptziel: Produktion lahmlegen z.b. Plagiatbau z.b. STUXNET

12 Zusammenfassung Technologisch: Hersteller/Ausrüster vs. Anwender; daneben gibt es noch die Anbieter-Industrie von Sicherheitstechnologien Funktionalität/Performance vs. Security Nur gehärtete Systeme anbieten? Wie vertraglich garantieren? Optimistischer Ausblick: Industrie hilft Industrie (groß -> klein, Ausrüster -> Anwender etc.) LKA: Wenig offizielle Deliktmeldungen, aber steigende Fallzahlen bei KMU und DAX-Konzernen Häufiges Problem: viele externe Mitarbeiter, oft nur 50% Stammpersonal bei KMUs (Beispiel Auto-Zulieferant) Wenig verlässliche Daten bzw. Statistiken Mehr und mehr organisierte Kriminelle Schaden: Lebensbedrohend für KMU: gesamtes Knowhow kann abfließen, da Produkt auch sein virtuelles Abbild dabei hat (zugänglich für Cyberkriminelle) Oft unklar, was genau schützenswert ist; wer hat überhaupt Zugriff? Behörden: EU-Agentur für Cyber Defence / EURO-CERT (Computer Emergency Response Team)? Regulierungsbehörde für IT-Komponenten? Mehr Zusammenarbeit zwischen Behörden und Industrie nötig Probleme: Maschinenbauer vs. Informatiker, unterschiedliche Weltsichten und Ausbildungsprofile Safety vs. Security, Safety ist wesentliches Merkmal deutscher Produkte, Security wird nicht vermarktet, Messbarkeit der Security? Zertifizierung ist teuer! Wert? Nur für das Marketing? Warum I4.0? Security allein verkauft sich nicht, muss integriert sein und funktionieren; soll aber über Lebenszeit von 20 Jahren funktionieren -> Widerspruch Keine Versicherung gegen Cyber Crime: kein Risikomodell vorhanden, da keine verlässlichen Statistiken vorliegen; Lösungen: Krisenmanagement / Plan B, Verantwortlichkeiten regeln Mehr Lösungen zur Angriffserkennung Security by Design, Security as a Service, wer realisiert das? Maschinenbauer oder Informatiker? Gesetzlicher Grundschutz, ggfs. ergänzt mit steuerlichen Investitionserleichterungen Erkenntnis, dass offene Systeme immer Security-Probleme haben werden, aber einen sicheren Umgang erlauben müssen Diese Auflistung spiegelt Kernaussagen aus dem Workshop wieder, mit etwa 50 Teilnehmern; die Aussagen wurden in Cluster zusammengefasst; Eine Anspruch auf Vollständigkeit der sehr intensiv geführten Diskussion besteht nicht. Auf eine Aufzeichnung des Workshops wurde verzichtet;

13 Quellen Industrie 4.0 PwC: FhG: r-iao-studie_produktionsarbeit_der_zukunft-industrie_4_0.pdf BITKOM: Wirtschaftsspionagefälle Der frustrierte Mitarbeiter: Die Konkurrenz: Konkurrenz-hoert-mit-_arid,1703.html Der Staat:

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Wie relevant ist Industrie 4.0 für kleine und mittelständische Unternehmen?

Wie relevant ist Industrie 4.0 für kleine und mittelständische Unternehmen? Wie relevant ist Industrie für kleine und mittelständische Unternehmen? Thomas Petzet Institut für Informationssysteme der Hochschule Hof (iisys) Alfons-Goppel-Platz 1 95028 Hof Telefon: 09281 / 409 6212

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0

Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0 Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0 Frank Knafla PHOENIX CONTACT Electronics GmbH & Co.KG PHOENIX CONTACT Überblick Phoenix Contact Gruppe 2012 mehr als 13.000 Mitarbeiter

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Monitoring-Report Digitale Wirtschaft

Monitoring-Report Digitale Wirtschaft Monitoring-Report Digitale Wirtschaft Innovationstreiber IKT www.bmwi.de Der aktuelle Monitoring-Report Digitale Wirtschaft Digitale Wirtschaft: IKT und Internetwirtschaft MehrWert- Analyse Internationales

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

BPM in Mittelstand und Großunternehmen

BPM in Mittelstand und Großunternehmen BPM in Mittelstand und Großunternehmen www.komus.de FH, Fachbereich Betriebswirtschaft Kompetenzzentrum Virtuelle Organisation und Engineering BPM Umfrage am Kompetenzzentrum CCVOE Online-Umfrage Projektarbeit

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Industrie 4.0 aus Sicht der Cyber-Sicherheit

Industrie 4.0 aus Sicht der Cyber-Sicherheit Industrie 4.0 aus Sicht der Cyber-Sicrit Dipl.-Inf. (univ.) Frank Tietze Prof. Dr. Gabi Dreo Rodosek Forschungszentrum CODE (Cyber Defence) Frank Tietze & Gabi Dreo Rodosek 1 Gliederung Motivation Industrie

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber-Risiken und Sicherheitsansätze für die Energiebranche

Cyber-Risiken und Sicherheitsansätze für die Energiebranche Cyber-Risiken und Sicherheitsansätze für die Energiebranche Strategische Infrastrukturen sind die Lebensadern einer modernen Gesellschaft. Sicherheitsaspekte und Lösungen im Energiebereich Zunehmender

Mehr

Industrie 4.0 fit für die Produktion von Morgen

Industrie 4.0 fit für die Produktion von Morgen Industrie 4.0 fit für die Produktion von Morgen Andreas Schreiber Agenda Industrie 4.0 Kurzüberblick Die Bedeutung für die Produktionstechnik Potenziale und Herausforderungen Fazit 1 Umsetzungsempfehlungen

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Zukunftswerkstätten Technologie und Qualifikation Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Dr. Leif Brand Tel: 0211-6214516 E-Mail: brand@vdi.de www.zt-consulting.de 24.6.2013,

Mehr

Safety vs. Security. Fachveranstaltung Maschinen -Sicherheit in Konstruktion und Betrieb- Erlangen 27. Juni 2014

Safety vs. Security. Fachveranstaltung Maschinen -Sicherheit in Konstruktion und Betrieb- Erlangen 27. Juni 2014 Safety vs. Security Fachveranstaltung Maschinen -Sicherheit in Konstruktion und Betrieb- Erlangen 27. Juni 24 Dipl.-Ing. Berthold Heinke FB HM / SG MAF Safety vs. Security Dipl.-Ing. Berthold Heinke, FB

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

Neue Technologien umsetzen: Fördermöglichkeiten des Bundes

Neue Technologien umsetzen: Fördermöglichkeiten des Bundes Neue Technologien umsetzen: Fördermöglichkeiten des Bundes Ursula Kotschi Effektive Produktionsprozesse mit IT - KMU auf dem Weg zu Industrie 4.0 29.08.2013 Förderberatung Forschung und Innovation des

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Deutsche Investitionen in China

Deutsche Investitionen in China Osnabrück 28. April 24 Deutsche Investitionen in China Kann man es sich leisten, nicht dabei zu sein? Tamara Trinh, Deutsche Bank Research Übersicht Deutschland China: Die bilateralen Beziehungen Investoren

Mehr

Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft

Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft Meine Damen und Herren, Internetsicherheit oder in neudeutsch Cyber Security

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Hauptversammlung 2014 in Augsburg

Hauptversammlung 2014 in Augsburg Hauptversammlung 2014 in Augsburg 28. Mai 2014 Hauptversammlung 2014 in Augsburg Rede des Vorstandsvorsitzenden 28. Mai 2014 KUKA Konzern Creating new Dimensions KUKA Aktiengesellschaft Seite 3 I 28. Mai

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Wie viel sicher ist sicher?

Wie viel sicher ist sicher? Wie viel sicher ist sicher? Vortrag durch Aykut Bader Vortrag am 24. Oktober 2012 Ort Sinsheim Aykut Bader FOX Consulting Großbottwar HIC AG Ludwigsburg DEKRA AG Stuttgart British Standards Institute Hanau

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280

http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280 Aus ARD-Reportage/Dokumentation Schlachtfeld Internet http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280 Das

Mehr

it-trends Sicherheit 2012

it-trends Sicherheit 2012 it-sicherheit im Unternehmen: Effektive Absicherung gegen interne Bedrohungen it-trends Sicherheit 2012 Tobias Rademann, M.A. [-DRUCKVERSION!-] Kurzprofil Name: Tobias Rademann, M.A. (MBSS, MCPS, MCNPS,

Mehr

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI www.melani.admin.ch Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung

Mehr

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Prof. Dr. Wolfgang Funk Prof. Dr. Stephan Hähre Prof. Dr. Christian Kuhn fim@dhbw-mosbach.de 15:00 15:10

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben

Mehr

Pressekonferenz zur Hannover Messe 2014 am 8. April 2014. Auftragseingänge Ausgewählte Abnehmerbranchen in D

Pressekonferenz zur Hannover Messe 2014 am 8. April 2014. Auftragseingänge Ausgewählte Abnehmerbranchen in D -Fachverband Automation Pressekonferenz zur Hannover Messe 2014 am 8. April 2014 Dr.-Ing. Gunther Kegel Vorsitzender des Vorstands Fachverband Automation, Vorsitzender der Geschäftsführung Pepperl+Fuchs

Mehr