TAKE CONTROL CYBER-SICHERHEIT FÜR DIE INDUSTRIE. RIPE Robust Industrial Control Systems Planning and Evaluation

Größe: px
Ab Seite anzeigen:

Download "TAKE CONTROL CYBER-SICHERHEIT FÜR DIE INDUSTRIE. RIPE Robust Industrial Control Systems Planning and Evaluation"

Transkript

1 TAKE CONTROL CYBER-SICHERHEIT FÜR DIE INDUSTRIE RIPE Robust Industrial Control Systems Planning and Evaluation

2 Achillesferse der Industrie 4.0 : Unkalkulierbare Cyber-Risiken Digitaltechnik, IT, Vernetzung und Internet revolutionieren die Automatisierungstechnik und moderne Produktion. Ob diese Entwicklung mehr Nutzen als Schaden mit sich bringen wird, hängt davon ab, in welchem Maß die damit verbundenen Cyber-Sicherheitsrisiken beherrscht werden. Genau dafür haben wir RIPE entwickelt ein Cyber-Sicherheitsprogramm speziell für die Industrie. GESTERN IT ist bloßer Zusatz zur Automatisierungstechnik, auf den zur Not auch verzichtet werden kann. Die wichtigste IT-Anwendung ist die Prozessvisualisierung auf dem PC. Offenheit von Softwareschnittstellen wird zum Designziel erklärt, um die einfache Integration mit Office-Anwendungen zu ermöglichen. Ein Paradebeispiel ist OPC. Gezielte und komplexe Cyber-Angriffe auf Industrieanlagen sind unbekannt. Der vor allem wirtschaftlich begründete Trend, Informationssysteme in industriellen Bereichen auf Basis von Standard Komponenten zu entwickeln und zu betreiben sowie mit dem Cyber-Raum zu verbinden, führt zu neuen Verwundbarkeiten. Die Erfahrungen mit dem Schadprogramm Stuxnet zeigen, dass auch wichtige industrielle Infrastrukturbereiche von gezielten IT-Angriffen nicht mehr ausgenommen bleiben. Cyber-Strategie der Bundesregierung HEUTE Ethernet ist der neue Feldbus-Standard. Feldgeräte werden per Web-Browser konfiguriert. Fernwartung, Fernbedienung und Remote Condition Monitoring gehören zum Alltag. Die moderne Fabrik ist von digitalen Informationsflüssen abhängig. Digitaltechnik und Vernetzung in der Automa tion sind eine kritische Basistechnologie, ohne die effiziente Produktion nicht mehr möglich ist. Anlagenerweiterungen und Retrofits sind regelmäßig teurer als geplant aufgrund von digitalem Wildwuchs, der nur mühsam verstanden und entflechtet werden kann. IT-Schutzverfahren wie Antivirus und Sicherheits Patches scheitern im Produktionsumfeld. Nahezu jeder Betreiber hat Erfahrungen mit Schadsoftware im Prozessnetz. Cyber-Angriffskampagnen wie Stuxnet und Energetic Bear zeigen Dimensionen eines Problems auf, das die Industrie nachhaltig verdrängt. MORGEN Analoge Sensorik und Aktorik sind nicht mehr erhältlich. Unter dem Schlagwort Industrie 4.0 werden ganze Lieferketten untereinander vernetzt. Digitale Superstrukturen dominieren das Bild von der Automobilindustrie bis zum Smart Grid der Stromversorger. Die Zuverlässigkeits- und Sicherheitsaspekte der immer weiter wachsenden (= ungeordnet wuchernden) Strukturen überblickt niemandem mehr. Kunden, Versicherungen, Investoren und Behörden fordern dokumentierte Cyber-Sicherheit im Produktions umfeld. Cyber-Sabotagerisiken der Kritischen Infrastruktur werden als mindestens ebenso relevant betrachtet wie der Schutz personenbezogener Daten. Im Kern sind alle heute weit verbreiteten digitale Designs weit weniger betriebssicher als nahezu jedes analoge System von vor 50 Jahren. Wir haben einen riesigen Schritt rückwärts gemacht in puncto Sicherheit, während wir einen riesigen Schritt vorwärts gemacht haben in puncto Steuerbarkeit und Funktionalität. Fred Cohen RIPE Robust Industrial Control Systems Planning and Evaluation >> 2

3 Das RIPE Programm: Cyber Security Governance für die Industrie Mittlerweile weiß es jeder: Flexibilität und Komfort moderner Cyber-Technologien beinhalten ein Sicherheitsrisiko, und dieses Risiko steigt, je weiter die Vernetzung getrieben wird und je mehr man sich auf sie verlässt. Alles, was komfortabel von überall her im Netzwerk überwacht und umkonfiguriert werden kann, kann ebenso einfach gestört werden. Die Folgen bleiben dann nicht auf isolierte Automatisierungsinseln begrenzt, denn mehr digitale Integration bedeutet auch: Mehr Abhängigkeiten, mehr potenzielle Störquellen, und weiter reichende Auswirkungen im Störfall. Die Ansprechbarkeit von Cyber-Systemen auf Kommandos macht sie unschätzbar flexibel, aber sie ermöglicht auch, dass kleine Änderungen im Design einer Komponente order einer Anweisung das Systemverhalten beeinträchtigen oder unterlaufen. Richard Danzig Firewalls, Antivirus und Sicherheits-Patches bieten hierfür nur eine Scheinlösung. Sie bekämpfen Symptome, heilen aber nicht die Krankheit. Der Schutz einzelner Assets ist nicht genug; letztendlich muss gewährleistet werden, dass das Unternehmen das volle Potenzial seines Cyber- Öko systems bei Minimierung der systemischen Risiken zuver lässig nutzen kann. Voraussetzung dafür ist ein Governance-Prozess mit proaktiver Planung und Überwachung dafür steht das Planning and Evaluation in RIPE. Diese Erkenntnis ist nicht neu. Sie fand ihren Niederschlag in verschiedenen Frameworks zur Cyber-Sicherheit, wie ISO 27001, ISA-99/62443, oder NIST CSF. Doch allen Standards fehlen konkrete, praktisch ausführbare Handlungsanweisungen. Es wurde erwartet, dass Betreiber konkrete Cyber- Sicherheitspläne in Eigenregie erstellen. Das ist in mehrfacher Hinsicht widersinnig: Sie erfinden das Rad neu, denn egal in welcher Branche Sie sind andere haben Ihr Problem bereits gelöst. Außerdem verzichten Sie auf Vergleichbarkeit und Skalierbarkeit. Als Betreiber mehrerer Das Kernkraftwerk Loviisa (Finnland) vertraut auf RIPE für nachweisbare Cyber-Sicherheit. Anlagen wollen Sie keine selbstgestrickten Individuallösungen, sondern erprobte und effiziente Standards. Hier setzt das RIPE Programm an. Es beinhaltet standardisierte und konkrete Mustervorlagen, Checklisten und Referenzarchitekturen, entwickelt und jährlich aktualisiert von international renommierten Experten mit jahrzentelanger Praxiserfahrung. Die Umsetzung kann wahlweise mit betreiberseitigem Personal erfolgen oder durch externe Dienstleister. Die Einführung von RIPE ins Unternehmen erfolgt schrittweise entsprechend den vorhandenen Ressourcen und Sicherheitsanforderungen. Anlagenplanung und Systembeschaffung Systeminventar Netzwerk- und Datenflussdiagramme CYBER-SICHERHEIT UND -ROBUSTHEIT Policys und Betriebsanweisungen Training Workforce Management RIPE umfasst alle Faktoren, die Einfluss auf die industrielle Cyber-Sicherheit haben. RIPE Robust Industrial Control Systems Planning and Evaluation >> 3

4 RIPE-Kontrollvariablen: Technik und Systemarchitektur Systeminventar. Es ist ein Grundbaustein jedes Cyber- Sicherheitsprogramms, doch die wenigsten Unternehmen haben es. RIPE zeigt auf, wie ein Inventar der Hardwareund Softwarekomponenten im Prozessnetz erstellt und aktuell gehalten werden kann. Netzwerk- und Datenflussdiagramme. Wer sein Netzwerk nicht dokumentiert hat, kennt es nicht und kann es nicht wirksam schützen. RIPE zeigt, wie standardisierte und aussagekräftige Netzwerk- und Datenflussdiagramme erstellt werden, ohne die ein volles Systemverständnis nicht möglich ist. Anlagenplanung und Systembeschaffung. RIPE beinhaltet konkrete Referenzarchitekturen für das Design und die Konfiguration von Netzwerken und Netzwerkübergängen, IT-Endgeräten usw. Außerdem gibt es konkrete Security Kriterien für die Systembeschaffung, mit denen Cyber Security nachhaltig gemacht wird. RIPE-Datenflussdiagramme machen die digitalen Abhängigkeiten einzelner Komponenten voneinander intuitiv erfassbar RIPE-Kontrollvariablen: Menschen, Policys, Training Policys und Betriebsanweisungen. Security-Policys aus dem IT-Umfeld funktionieren in der Produktion nicht. Die Folge ist oft, dass jeder macht, was er will ein unhaltbarer Zustand. RIPE beinhaltet konkrete Policys und Betriebsanweisungen für Fremdfirmen, Bediener, Instandhalter, Administratoren und Besucher. Training. Menschen können nur das kompetent umsetzen, was sie verstanden haben. RIPE beinhaltet ein umfangreiches Trainingsprogramm, das den Schwerpunkt auf Effizienz legt: Geschult werden nur Themen, die einen nachweisbaren Effekt für die Cyber-Sicherheit haben. Workforce Management. Policys können nur dann auditiert werden, wenn die Adressaten namentlich bekannt sind. Das gleiche gilt für die Durchführung von Schulungsmaßnahmen. Doch gerade bei Fremdfirmen ist eine genaue Erfassung oft nicht gegeben. RIPE beinhaltet Maßnahmen und Konzepte zum Aufbau eines effektiven Workforce Managements, bei dem Personen mit ihren Benutzerrollen mit Zugriffs rechten, anzuwendenden Policys, und erforderlichen Trainingsinhalten verknüpft werden. RIPE Robust Industrial Control Systems Planning and Evaluation >> 4

5 Industrielle Cyber-Sicherheit als Qualitätsmanagementprozess Haben Sie Vorbehalte gegenüber Cyber Security, weil zu diesem Thema schon allzu viel heiße Luft produziert wurde? Wir auch. Deshalb basiert RIPE ausschließlich auf verifizierbaren und messbaren Sachverhalten. Wie im Qualitätsmanagement seit Jahrzehnten praktiziert sind regelmäßige Verifikationen und Audits sowie daran anschließende Korrekturen (Governance) die Grundlage von RIPE. Sie entscheiden selbst, ob die Überprüfung durch einen externen Dienstleister oder durch eigene Mitarbeiter erfolgen soll. Risikobewertungen sind immer, von Hause aus, subjektiv. ( ) Organisationen sollten Fakten zum Prozess der Risikobewertung selbst messen anstelle sich darüber Gedanken zu machen, wie man Risiko quantifizieren kann. Andrew Jaquith Basierend auf den Ergebnissen der jährlichen Verifikation erstellt Langner einen aussagekräftigen Report. Dieser Report beinhaltet auch eine Schwachstellenanalyse, bei der wir das Zusammenwirken der einzelnen Komponenten als System analysieren und mögliche Systemstörungen mit daraus resultierenden Prozess- und Anlagenschäden identifizieren. Die Kosten/Nutzen-Effizienz des Cyber-Sicherheitsprogramms wird anhand von Kennzahlen dokumentiert, die sich mit anderen Anlagen und Standorten vergleichen lassen oder an einem branchenweiten Benchmark gemessen werden können. In regulierten Branchen wie Kernenergie sind RIPE-Reports auch die Basis für den Compliance-Nachweis. Security bedeutet, sicherzustellen dass Systeme funktionieren, nicht nur angesichts eines zufälligen Fehlerzustands, sondern angesichts eines intelligenten und bösartigen Gegenspielers, der erreichen möchte, dass Systeme in schlimmstmöglicher Weise zum ungünstigsten Zeitpunkt gestört werden immer und immer wieder. Bruce Schneier Mittel- und Langfristziel von RIPE ist die Implementierung eines kontinuierlichen Verbesserungsprozesses wie aus dem Qualitätsmanagement bekannt. Das bisher Erreichte bildet die Grundlage für weitere Verbesserungen, anstatt immer wieder von vorn zu beginnen. Kennzahlen machen transparent, wie weit fortgeschritten die Cyber- Sicherheit im Produktionsumfeld ist. So lassen sich auch Vergleiche mit anderen Werken herstellen. Das Ergebnis ist nachhaltige Cyber-Sicherheit und Robustheit, die Betriebssicherheit und Störresistenz auch bei weiter fortschreitender Vernetzung gewährleistet nicht nur als vollmundiges Versprechen, sondern als nachgewiesene Systemeigenschaft. Als Betreiber erhalten Sie die Gewissheit, dass Ihre Investition in moderne Automatisierungstechnik nicht zur Achillesferse wird und können obendrein künftigen Regulierungen zur Cyber-Sicherheit (Stichwort: EU-Direktive) gelassen entgegen sehen. RIPE Robust Industrial Control Systems Planning and Evaluation >> 5

6 Über Langner Das deutsche Software- und Beratungsunternehmen Langner Communications wurde 1988 von Ralph Langner gegründet. Seit Ende der 90er Jahre fokussiert es sich auf die Cyber-Sicherheit im Produktionsumfeld und ist heute als herstellerneutrales Consulting-Unternehmen für internationale Betreiber in unterschiedlichen Branchen tätig wurde Langner weltweit bekannt durch eine schnelle und detaillierte Analyse der Stuxnet-Schadsoftware. Eine Zusammenfassung, die als Referenzwerk gilt, ist unter dem Titel To kill a centrifuge. A technical analysis of what Stuxnet s creators tried to achieve veröffentlicht wurde eine Niederlassung in Washington/DC gegründet, die von Perry Pederson geleitet wird. Pederson bringt einschlägige Erfahrung aus dem Pentagon, dem Ministerium für Heimatschutz (DHS) und aus der US-Nuklearregulierungsbehörde (NRC) mit. In 2007 leitete er das sogenannte Aurora-Experiment, mit dem demonstriert wurde, dass elektrische Generatoren durch einen Cyber-Angriff zerstört werden können. Langners jahrzehntelange internationale Erfahrung beinhaltet weltweit als Meilenstein beachtete Erfolge bei der Analyse hochkomplexer Schadsoftware und bei der Identifikation kritischer Angriffsszenarien, sowie die Entwicklung effektiver Schutzmaßnahmen für die Industrie, sei es als Produktdesign sicherer Automatisierungskomponenten oder als prozessbasierte Lösungsstrategien für Betreiber. Langners schnelles Knacken des Stuxnet-Codes hat seine Position als einer der herausragenden Experten im Bereich Cyber-Sicherheit untermauert. The Huffington Post Durch seine Analyse der Stuxnet-Schadsoftware wurde Ralph Langner weltweit bekannt. Ralph Langner war nicht nur eine Schlüsselfigur in einigen der wichtigsten Entwicklungen in der Geschichte der IT Security, sondern ist außerdem ein angenehmer und umgänglicher Kollege. Er hat einen hellen Verstand für Fragen der Cyber-Sicherheit, gepaart mit der Fähigkeit, sie mit Fragen der Technologie und Industrie zu verbinden. Peter Singer, Autor von Cybersecurity and Cyberwar: What Everyone Needs to Know Bei letzteren fokussieren wir uns auf größere Unternehmen mit einer Vielzahl von Anlagen und Betriebsstätten, bei denen Skalierbarkeit und Vergleichbarkeit der Cyber-Sicherheitsstrategie gefragt ist. Als Consultants mit dem Schwerpunkt auf Strategieberatung besteht unser Ziel nicht im Verkauf möglichst vieler Manntage, sondern in einer effektiven Zusammenarbeit mit den internen Teams unserer Kunden. Perry Pederson leitete das Aurora-Experiment, bei dem ein 27 Tonnen schwerer Dieselgenerator per Cyber-Angriff in drei Minuten zerstört wurde. RIPE Robust Industrial Control Systems Planning and Evaluation >> 6

7 Kontakt Um mehr über RIPE und über Langner zu erfahren, vereinbaren Sie einen Besprechungstermin oder informieren Sie sich im Web: In Europa: Langner Communications GmbH Kattjahren 4 D Hamburg In den USA: The Langner Group, LLC 1331 S. Eads Street #802 Arlington, VA Telefon: + 49 (40) Fax: + 49 (40) phone: +1 (571) mail: Im Web >> << Auf Twitter >> <<

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Die Verbindung zwischen drahtlosen xcomfort und Ethernet.

Die Verbindung zwischen drahtlosen xcomfort und Ethernet. Ethernet Communication Interface ECI Die Verbindung zwischen drahtlosen xcomfort und Ethernet. Die Lösung vom Einfamilienhaus bis zum kleinen Zweckbau. Sparen Sie Energie, indem Sie Energie sparen mit

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens White Paper Industrie 4.0 Wandel in Unternehmen Der Versuch eines Leitfadens 2 Inhalt Einleitung 3 Wandel der Kundenbedürfnisse / Prozesse / Technologien 5 Wandel der Menschen / Unternehmensausrichtung

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Logition Wir halten Ihr Material in Fluss

Logition Wir halten Ihr Material in Fluss Logition Wir halten Ihr Material in Fluss Integrierte Intralogistik-Lösungen Zuverlässig, wirtschaftlich und maßgeschneidert. Industrial Technologies 1 2 Logition logische Konsequenz des Siemens Solutions

Mehr

Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247

Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247 Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247 Dipl.-Ing. Peer Schuback 1 / 17 Unternehmensentwicklung Gründung aus einem Kompetenzcenter für Energiemanagementsysteme

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

ENERGIE MANAGEMENT SYSTEM ENERGIEMANAGEMENT NACH ISO 50001. Verbessern Sie Ihren ökologischen Fußabdruck!

ENERGIE MANAGEMENT SYSTEM ENERGIEMANAGEMENT NACH ISO 50001. Verbessern Sie Ihren ökologischen Fußabdruck! ENERGIE MANAGEMENT SYSTEM ENERGIEMANAGEMENT NACH ISO 50001 Verbessern Sie Ihren ökologischen Fußabdruck! Energiemanagementsystem Energieeffizienz optimieren - Produktivität steigern! Der schonende Umgang

Mehr

Erfolgsquote von IT-Projekten

Erfolgsquote von IT-Projekten PMO in a box Erfolgsquote von IT-Projekten IT-Projekte brauchen klare Strukturen, um erfolgreich zu sein 75% 66% 50% 25% 0% 33% -17% Budget Zeit Scope -25% Quelle: 2012 McKinsey-Oxford study on reference-class

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Auf dem Weg zu World Class Maintenance mit BMC Der modulare Ansatz für die Instandhaltung

Auf dem Weg zu World Class Maintenance mit BMC Der modulare Ansatz für die Instandhaltung Bilfinger Maintenance GmbH Auf dem Weg zu World Class Maintenance mit BMC Der modulare Ansatz für die Instandhaltung Martin Scheitler ACHEMA 2015, Frankfurt am Main 15.-19. Juni 2015 Bilfinger Maintenance

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

Qualitätssicherung in Fertigung und Entwicklung

Qualitätssicherung in Fertigung und Entwicklung Prüftechnik Qualitätssicherung in Fertigung und Entwicklung Fertigung Das ganze Spektrum der Prüftechnik und Qualitätssicherung 01 03 04 02 Produktion in Perfektion Prüftechnik und Qualitätssicherung von

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

gogol Publishing Cloud Open-House-Day 2012

gogol Publishing Cloud Open-House-Day 2012 gogol Publishing Cloud Open-House-Day 2012 by gogolmedien all rights reserved www.gogol-medien.de Verlagssysteme aus der Cloud Einfach. Skalierbar. Schnell. Kostengünstig. Seite 2 Case Study RMA: Wer ist

Mehr

Energiemanagementsystem und Energieaudit. Anforderungen und praktische Umsetzung

Energiemanagementsystem und Energieaudit. Anforderungen und praktische Umsetzung Energiemanagementsystem und Energieaudit Anforderungen und praktische Umsetzung Dipl.-Ing. Peer Schuback 1 / 20 Unternehmensentwicklung Gründung aus einem Kompetenzcenter für Energiemanagementsysteme der

Mehr

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de inhalt 03 Lösungsgeschäft 04 Etikettengestaltungssoftware 05 Betriebliche Anwendungssysteme 06 Beratung/Projektabwicklung 07 Technischer

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Energie sicher im Griff Effizienz steigern, Kosten senken: Das Lösungsangebot von ABB für die produzierende Industrie.

Energie sicher im Griff Effizienz steigern, Kosten senken: Das Lösungsangebot von ABB für die produzierende Industrie. Energie sicher im Griff Effizienz steigern, Kosten senken: Das Lösungsangebot von ABB für die produzierende Industrie. Planvoll produzieren, sinnvoll optimieren: Unser Programm für Ihre Energieeffizienz.

Mehr

Customer Care Center in der Versicherungswirtschaft Kennzahlen im Vergleich 2015

Customer Care Center in der Versicherungswirtschaft Kennzahlen im Vergleich 2015 Projektvorstellung Customer Care Center in der Versicherungswirtschaft Kennzahlen im Vergleich 2015 September 2014 Ausgangslage und Herausforderungen Steigende Kundenerwartungen an die Serviceleistungen

Mehr

Medieninformation. AMAXX Your Industry! Mit Lösungen für die Industrie 4.0

Medieninformation. AMAXX Your Industry! Mit Lösungen für die Industrie 4.0 AMAXX Your Industry! Mit Lösungen für die Industrie 4.0 Der Begriff Industrie 4.0 wurde 2011 in Deutschland geprägt. Er beschreibt den Beginn der Epoche der vierten industriellen Revolution. Dabei geht

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Kompetenz Investitionssicherheit Kundennähe. Visionen realisieren. Kunden begeistern.

Kompetenz Investitionssicherheit Kundennähe. Visionen realisieren. Kunden begeistern. Kompetenz Investitionssicherheit Kundennähe Visionen realisieren. Kunden begeistern. Dem Kunden das bieten, was er wirklich benötigt Wissen ist Schlaf. Realisieren ist Macht. Erst die adäquate Umsetzung

Mehr

Erfolgsfaktoren einer risikobasierten Instandhaltung

Erfolgsfaktoren einer risikobasierten Instandhaltung Erfolgsfaktoren einer risikobasierten Instandhaltung 22. ÖVIA Kongress vom 7. - 8. Oktober 2008 Referent: Dipl.-Ing. Andreas Theis Kontakt IFINKOR - Institut für Instandhaltung und Korrosionsschutztechnik

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Mobile PoS Benchmarking 2013

Mobile PoS Benchmarking 2013 Mobile PoS Benchmarking 2013 Flash Insight For public release In Deutschland verfügbar Nicht in Deutschland verfügbar Chip & PIN Chip & PIN Chip & Sign Swipe & Sign Getestete Dongles Gesamtergebnis 1 Mobile

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Veränderungen zur vorherigen Norm

Veränderungen zur vorherigen Norm Veränderungen zur vorherigen Norm Grundlegende Änderungen Kernnormen der ISO 9000 Normenreihe, in den grundlegend überarbeiteten Fassungen: DIN EN ISO 9000: 2000 Qualitätsmanagementsysteme - Grundlagen

Mehr

Fit for Maintenance. Wir geben unser Know how weiter

Fit for Maintenance. Wir geben unser Know how weiter Fit for Maintenance Wir geben unser Know how weiter Strukturiertes Vorgehen! Langjährige Erfahrung! Grosses Netzwerk! Moderne Methoden Massgeschneiderte Lösungen, die von kompetenten Teams erarbeitet und

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Industrie 4.0 Die intelligente Produktion von morgen

Industrie 4.0 Die intelligente Produktion von morgen Industrie 4.0 Die intelligente Produktion von morgen Oliver K. Stöckl PHOENIX CONTACT Electronics GmbH Phoenix Contact Überblick Phoenix Contact Gruppe 2014 mehr als 13.000 Mitarbeiter mehr als 1,7 Mrd.

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Industrie4.0 bei WITTENSTEIN

Industrie4.0 bei WITTENSTEIN Industrie4.0 bei WITTENSTEIN Dr. Jochen Schlick Leiter Zukunftsfeld Cyber-Physische Systeme WITTENSTEIN AG Dr.-Ing. Jochen Schlick Proprietary information WITTENSTEIN 1 Übersicht Industrie4.0 Sicherung

Mehr

PR Evaluation - Kommunikationserfolg messbar machen - aber wie?

PR Evaluation - Kommunikationserfolg messbar machen - aber wie? PR Evaluation - Kommunikationserfolg messbar machen - aber wie? Alte und neue Ansätze der PR-Evaluation Dr. Nanette Besson Email besson@pr-evaluation.de www.pr-evaluation.de Kommunikationserfolg in schweren

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Automotive Lean Production eine gemeinsame Initiative von Agamus Consult und AUTOMOBIL PRODUKTION

Automotive Lean Production eine gemeinsame Initiative von Agamus Consult und AUTOMOBIL PRODUKTION Automotive Lean Production eine gemeinsame Initiative von Agamus Consult und AUTOMOBIL PRODUKTION Dr. Werner Geiger Geschäftsführer Agamus Consult Unternehmensberatung GmbH Ein Unternehmen der 23. November

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr. Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie

Mehr

Herzlich Willkommen im Siemens Industriepark Karlsruhe

Herzlich Willkommen im Siemens Industriepark Karlsruhe Herzlich Willkommen im Siemens Industriepark Karlsruhe Manufacturing Karlsruhe, I IA SC MF-K siemens.com/answers Business Unit Sensors and Communications F. Rethfeldt, B. Völker, F. Kellenberger siemens.com/answers

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

Zwischenbericht Januar bis März 2015 GFT Technologies AG

Zwischenbericht Januar bis März 2015 GFT Technologies AG Zwischenbericht Januar bis März 2015 GFT Technologies AG Dr. Jochen Ruetz, CFO 13. Mai 2015 Auf einen Blick Die GFT Group ist globaler Partner für digitale Innovation. GFT entwickelt IT-Lösungen für den

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Total vernetzt Chancen und Risiken der elektronischen Kommunikation

Total vernetzt Chancen und Risiken der elektronischen Kommunikation Total vernetzt Chancen und Risiken der elektronischen Kommunikation Prof. Dr. Bruno Studer Hochschule für Technik und Wirtschaft HTW Chur Inhalt Kurze Einleitung Aktuelle und künftige Anwendungsmöglichkeiten

Mehr

High-End Software & Security Engineering

High-End Software & Security Engineering High-End Software & Security Engineering Portrait Schweizer Qualität für anspruchsvolle IT-Vorhaben AdNovum zählt zu den Schweizer Informatikunternehmen erster Wahl für anspruchsvolle IT-Vorhaben. Unsere

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

www.pwc.at PwC Studie: Die (R)evolution von PPPs im Bereich Healthcare

www.pwc.at PwC Studie: Die (R)evolution von PPPs im Bereich Healthcare www.pwc.at Studie: Die (R)evolution von PPPs im Bereich Healthcare Inhalt Die Ergebnisse Die Evolution Die Revolution Was bedeutet das für Sie? 2 Die Ergebnisse 3 Status Quo Weltweit gilt es, neue Finanzierungsquellen

Mehr

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS Energieverbrauch bremsen Energiebremse mit Transparenz: narz EMS Das Problem... Energieversorgung wird zur großen Herausforderung für die mittelständische Industrie... und seine Lösung Rechtssicher Energiekosten

Mehr

Expertentag Big Agile 2014

Expertentag Big Agile 2014 EINLADUNG Expertentag Big Agile 2014 Agilität in großen Projekten und großen Organisationen 25h Hamburg Hafencity Hotel 12. Mai 2014 um 13 Uhr values at work. AGENDA Agile Methoden sind heute ein fester

Mehr

Industrie 4.0 als gelebte Praxis

Industrie 4.0 als gelebte Praxis Connectivity von der Idee bis zum Produkt: Industrie 4.0 als gelebte Praxis Industrie 4.0 mit dem Ziel einer intelligenten Fabrik ist heute ein zentrales Thema. Schritt für Schritt werden die damit angestrebten

Mehr

Industrie 4.0 Ihre Chance, unsere Herausforderung

Industrie 4.0 Ihre Chance, unsere Herausforderung Ihre Chance, unsere Herausforderung Wir befinden uns in der 4. industriellen Revolution Ende 18. Jhdt. Beginn 20. Jhdt. Beginn 70er Jahre Heute Industrie 1.0 Einführung mechanischer Produktionsanlagen

Mehr