Cyber Security als Chance für vernetzte Industrie
|
|
- Beate Siegel
- vor 6 Jahren
- Abrufe
Transkript
1 Cyber Security als Chance für vernetzte Industrie VACE Systemtechnik GmbH business unit SECURITY Linzer Straße 16e, 4221 Steyregg
2 Wer ist VACE? - Unternehmensüberblick 1981 Gründung der VACE Die Voest Alpine Consulting Engineering - kurz VACE - wird am Standort Linz gegründet Eingliederung in die MCE Im Zuge einer Umstrukturierung wird die VACE von der damaligen MCE übernommen. neue Eigentümerstruktur Dreißig Jahre nach ihrer Gründung wird die VACE von der damaligen MCE losgelöst. Gründung der VACE GROUP Neu aufgestellt präsentiert sich die VACE Group als spezialisierter Industriedienstleister mit 8 Standorten in Österreich und Deutschland.
3 Wer ist VACE? - Unternehmensüberblick Geschäftsleitung Helmut Altreiter, Andreas Obermüller, Franz Humer, Klaus Kremmair VACE-Bereiche VACE Engineering, VACE Systemtechnik, VACE IT Services, VACE Security, VACE Education & Training Über Mitarbeiter Unsere Vorzüge ISO 9001:2008 zertifiziert Best Recruiters 2016/17 mit goldenem Siegel Kununu-Arbeitgeber-Ranking Platz 3 Trend-Ranking Top Arbeitgeber 2017 Andreas Obermüller Helmut Altreiter Franz Humer Klaus Kremmair
4 Aktuelle Bedrohungen Cyber Security betrifft Über 50% aller Unternehmen sind bereits betroffen Alle betroffenen Unternehmen nutzten Virenscanner, Firewalls sowie Passwortschutz Beliebteste Angriffsziele sind die Automobilindustrie, Chemie- und Pharma-Branche sowie Banken und Versicherungen 52 % aktuelle oder ehemalige Mitarbeiter 39 % Wettbewerber, Lierferanten, Dienstleister, Kunden 17% Hacker 11% organisierte Bandenkriminalität 3% Geheimdienste WannaCry, Heartbleed, Glibc Fehler in breit verwendeten, sicher geglaubten Technologien siehe WannaCry von 2017, glibc von 2016, OpenSSL-Fehler von Öffentliche Einrichtungen Cyberangriffe richten sich auch gegen öffentliche Einrichtungen. Alle IT- Systeme können von Angriffen betroffen sein. Whistleblower Geheimdienste erspähen Kundendaten. Admins haben Zugriff auf fast alle Daten. In Europa laufen mindestens dreimal so viele Daten über verschlüsselte Verbindungen wie noch Anfang Quelle Bitkom.org Studie zu Wirtschaftsschutz und Cybercrime KRITIS Wir sind mehr denn je von technischen Systemen abhängig. Kritische Infrastrukturen Strom, Trinkwasser, Informations- und Kommunikationstechnologie, Bankwesen, Treib- und Brennstoff, Verkehr, Die NIS Richtlinie für Netz- und Informations-Sicherheit tritt zeitgleich zur EU-DSGVO im Mai 2018 in Kraft.
5 Aktuelle Vorfälle Mai 2017: WannaCry infiziert über Computer Am 12. Mai 2017 wurde ein schwerwiegender Cyber-Angriff in 150 Ländern beobachtet. Unter den betroffenen Unternehmen befanden sich unter anderem der französische Autokonzern Renault, der japanische Autohersteller Nissan, das US-Logistikunternehmen FedEx, die Deutsche Bahn mit der Logistiktochter Schenker sowie Teile des britischen National Health Services (NHS). Der Angriff nutzte eine Sicherheitslücke aus, die dem USamerikanischen Auslandsgeheimdienst NSA mehr als 5 Jahr lang bekannt war. März 2017: Wirtschaftsspionage bei Firma Bulmor Industries vereitelt Laut Auskunft der Landespolizeidirektion und des Verfassungsschutzes wurde ein Fall von Industriespionage beim oberösterreichischen Unternehmen Bulmor Industries erfolgreich verhindert. Die vermeintlichen Täter wollten die Technologie für einen neuen Supergabelstapler ins Ausland verkaufen für mehrere Euro. Die Ermittlungen wurden gestartet, als sich ein ausländischer Mitbewerber beim Perger Unternehmen meldete. Dezember 2016: Thyssenkrupp wird Opfer von massiven Hacker-Angriff Die Abwehr eines erfolgreichen Angriffs dauerte beim deutschen Industriekonzern mehr als sechs Monate. Die Angreifer hätten versucht, von einem IT- System, das bereits geknackt wurde, auf weitere Systeme einzudringen. Es wird vermutet, dass der Zugriff über Phishing- s erfolgt sein könnte. Das IT-Sicherheitsteam konnte den Angriff letztendlich abwehren. August 2016: Autozulieferer Leoni wird Betrugsopfer: 40 Millionen Euro Der deutsche Autozulieferer Leonie wurde um etwa 40 Millionen Euro betrogen. Das Vorgehen der Täter entspricht der sogenannten Fake-President- Trick, mit der Unbekannte bereits in den vorangegangenen Monaten andere Unternehmen um große Beträge erleichtert hatten.
6 Was hat eine Burg mit Cyber Security zu tun?
7 Vernetzung - Entwicklungsstufen der Industrie ENDE 18. JAHRHUNDERT BEGINN 20. JAHRHUNDERT BEGINN DER 70ER JAHRE HEUTE INDUSTRIE 1.0 Mechanisierung durch Einführung mechanischer Produktionsanlagen mithilfe von Wasser- und Dampfkraft 1784 Erster mechanischer Webstuhl INDUSTRIE 2.0 Elektrifizierung durch Einführung arbeitsteiliger Massenproduktion mithilfe von elektrischer Energie 1870 Erstes Fließband, Schlachthöfe von Cincinnati INDUSTRIE 3.0 Automatisierung von Produktionsprozessen durch Einsatz von Elektronik und IT 1969 Erste speicherprogrammierbare Steuerung (SPS), Modicon 084 INDUSTRIE 4.0 Vernetzung von Menschen, Maschinen (M2M) und Dingen (Internet der Dinge) auf Basis von cyberphysischen Systemen
8 Cloud Industrieunternehmen Produktion CZ Produktion USA Niederlassung FR Hauptstandort Österreich Supply Chain
9 Nutzung von Cloud Computing in der EU 17% 21% 57% Österreich EU-Durchschnitt Finnland Quelle: Eurostat, Cloud computing use in EU enterprises 2016 VACE-Security VACE-Security member member of of the the VACE VACE Group Group
10 Nutzung von Cloud Computing in Österreich 12% 20% 45% Produzierende Industrie Dienstleistungen IKT-Sektor Quelle: Statistik Austria, Unternehmen mit Nutzung von Cloud Services 2016 VACE-Security VACE-Security member member of of the the VACE VACE Group Group
11 Sicherheitsaspekte bei Industrial IoT IT-SICHERHEIT DATENSCHUTZ PRIVACY BY DESIGN PRODUKTBEOBACH- TUNGSPFLICHTEN INDUSTRIAL IoT PRODUKTHAFTUNG KNOW-HOW & GEHEIMNISSCHUTZ ABSICHERUNG VON PRODUKTIONS- AUSFÄLLEN
12 Chancen bei Industrial IoT Disruptive Geschäftsmodelle Geisterschichten Digitaler Zwilling IndustRIal IoT Stabilere Produktion bei geringeren Kosten Vorbeugende Wartung Digitale Kooperation
13 1. Social Engineering und Phishing 2. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware 3. Infektion mit Schadsoftware über Internet und Intranet 4. Einbruch über Fernwartungszugänge 5. Menschliches Versagen und Sabotage Top 10 ICS Bedrohungen des BSI (BSI-CS-005) Quelle: Bundesamt für Sicherheit in der Informationstechnik (Deutschland) blob=publicationfile 6. Internet-verbundene Steuerungskomponenten 7. Technisches Fehlverhalten und höhere Gewalt 8. Kompromittierung von Extranet und Cloud- Komponenten 9. (D)DoS-Angriffe 10. Kompromittierung von Smartphones im Produktionsumfeld
14 Beispiel: Einbruch über Fernwartungszugänge VNC Keyhole ist ein Projekt von Marco DiFilippo und dient als Awareness-Tool. Beschreibung Das Projekt sucht nach offenen, und ungeschützten Fernwartungszugängen und stellt diese in Form von Screenshots dar. Zweck Steigerung des Problembewusstseins Website:
15 IoT Device Default Password Lookup DefPass.com ist ein Projekt von Marco DiFilippo und dient als Awareness-Tool. Beschreibung Das Projekt stellt Standard-Zugangsdaten für (Industrial) IoT-Geräte bereit. Zweck Steigerung des Problembewusstseins Website:
16 Internet-verbundene Steuerungskomponenten Shodan ist eine Computersuchmaschine von John Matherly. Beschreibung Die 2009 veröffentlichte Plattform durchsucht das Internet und stellt die Informationen in einer einfachen, und übersichtlichen Art dar. Neben grafischen Auswertungen, und einfachen Suchabfragen, gibt es auch Programmierschnittstellen. Zweck Steigerung des Problembewusstseins Website
17 Shodan.io Suchmaschine - BACnet
18 (D)DoS durch ein IoT-Botnetz Quelle: Twitter.com -
19 (D)DoS durch ein IoT-Botnetz Das Mirai-Botnet (japanisch für Zukunft ) infiziert zunehmend IoT-Geräte. Beschreibung Im September 2016 wurde auf Krebs On Security ein Angriff mit 620 Gbps durchgeführt und auf den französischen Cloud Dienstleister OVH, mit ca. 1 Tbps. Der Quellcode ist inzwischen im Internet verfügbar. Quelle: Github.com Leaded Mirai Botnet- Quellcode:
20 Unterbrechung des Geschäftsbetriebes (inkl. Zusammenbruch der Lieferantenkette) Sicherheitsvorfälle (Cyber Crime, Datenlecks, IT-Fehler) Reputationsverlust Diebstahl, Betrug, Korruption, Sabotage und Terrorismus Neue Technologien, Kollateralschäden Menschliche Fehler Blackouts Quelle: Allianz Risk Barometer 2016 / in Anlehnung an Herbert Dirnberger (Cyber Security Austria) Auszug Global Business Risken für 2016
21 Wenn Sie heute wüssten, dass auch Ihrem Unternehmen demnächst ein Cyberangriff droht, wäre es bereits zu spät! Jedes zweite betroffene Unternehmen wurde erst nach einer Verweildauer von durchschnittlich 150 Tagen im Kundennetzwerk durch externe Stellen auf die Attacke aufmerksam gemacht!
22 Sicherheit ist ein Prozess 1 RISIKOANALYSE 4 VALIDIERUNG UND VERBESSERUNG SICHERHEITS MANAGEMENT PROZESS 2 RICHTLINIEN, ORGANISATORISCHE MAßNAHMEN 3 TECHNISCHE MAßNAHMEN VACE-Security VACE Security member member of of the the VACE VACE Group Group
23 Datenschutz Grundverordnung EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene EU-weites Datenschutzrecht Die Verordnung ist der Versuch alle 28 bestehende nationale Gesetz zu vereinheitlichen auf Grund der Öffnungsklauseln unzureichend Sanktionen bis 10 Mio. bzw. 2% des weltweiten Vorjahresumsatzes Bei Verletzung technischer und organisatorischer Schutzmaßnahmen Fehlender Nachweis der Verarbeitungstätigkeit, Datenschutz-Folgenabschätzung bis 20 Mio. bzw. 4% des weltweiten Vorjahresumsatzes Verletzung der Rechtmäßigkeit, mangelnde oder nicht vorhandene Einwilligung Verletzung der Rechte Betroffener Drittlandübermittlung Fehlende Zusammenarbeit mit der Aufsichtsbehörde Beweislastumkehr: der Verantwortliche muss die Rechtskonformität seiner Datenverarbeitung nachweisen. Meldepflicht bei Datenschutzvergehen, innerhalb von 72 Stunden an die Behörde und die Betroffenen. Handlungsbedarf die Maßnahmen sollten bis zum 25. Mai 2018 bereits umgesetzt sein! VACE-Security VACE Security member member of of the the VACE VACE Group Group
24 Planung der Audits Überblick über Cyber Security Maßnahmen Compliance Dashboard Control Assessment Übersicht der Controls VACE-Security VACE Security member member of of the the VACE VACE Group Group
25 Diskussion zum Abschluss Safety, Security, Resilienz und Privacy von Anfang an Das deutsche Cybersicherheitsgesetz und die Europäische Datenschutzgrundverordnung (EU-DSGVO) setzen die ersten Schritte in diese Richtung. Industrial IoT vs. IoT vs. IT vs. AT Jeder Teilbereich bringt unterschiedliche Aspekte mit sich und es ist daher umso entscheidender zu verstehen worin die Unterschiede und die Gemeinsamkeiten von (Industrial) IoT, IT und AT liegen. Chancen und Risiken erkennen Durch eine zunehmende Vernetzung können Synergieeffekte genutzt werden, allerdings müssen die Technologien sicher und beherrschbar angewendet werden, denn sonst wird aus einer Chance ein Risiko. Legacy von Stunde 0 weg Ohne einer Risiko- und Technologie-Folgenabschätzung von Anfang an, kann ein Digitalisierungs-Projekt in einem Legacy-Projekt enden. VACE-Security VACE-Security member member of of the the VACE VACE Group Group
26 Das Angebot an Dienstleistern für Human Ressources, Engineering, Training und Education, Netzwerk- und IT-Security-Dienstleister, ist groß, aber wir vereinen all diese Kernkompetenzen zum einzigartigen Nutzen für Sie! VACE Systemtechnik GmbH Linzer Straße 16e A-4221 Steyregg
Aktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrVolkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrMit Siemens und Sinumerik die Zukunft der Produktion gestalten
Mit Siemens und Sinumerik die Zukunft der Produktion gestalten Dr. Robert Neuhauser CEO Motion Control Systems Siemens AG Pressekonferenz EMO 2013, siemens.com/answers Future of Machine Tools Seite Video
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrIndustrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network
Industrie 4.0 Chancen & Herausforderungen René Brugger, Swiss Technology Network Seite: 1 Ɩ 30.09.2015 Asut repräsentiert die Telekommunikationsbranche Electrosuisse ist der Fachverband für Elektro-, Energie
MehrDATENSCHUTZ nach EU-DSGVO & DSAG 2018
DATENSCHUTZ nach EU-DSGVO & DSAG 2018 VACE VACE Systemtechnik GmbH business Linzer unitstraße SECURITY 16e Linzer Straße 16e, A-4221 Steyregg Wer ist VACE? - Unternehmensüberblick 1981 Gründung der VACE
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrVortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit
Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrBRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ
BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrIT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017
IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrEU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
MehrDie neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrSecurity 4 Safety. Markus Bartsch, Christian Freckmann
Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrNeue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
MehrLassen Sie sich nicht erpressen!
Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office
ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrDigitalisierung der Wirtschaft
Digitalisierung der Wirtschaft Pressekonferenz mit Marco Junk, Geschäftsleiter Märkte & Technologien, BITKOM Hannover, 10.04.2013 Industrie sorgt für Milliardenumsätze in ITK-Branche davon: Umsatz mit
MehrDie Europäische Datenschutz- Grundverordnung. Schulung am
Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen
Mehr4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen
Ungebetene Gäste Oftmals viel zu spät bemerkt verrichten sie ihr zerstörerisches Werk: Sie spähen SIE und IHRE Geschäftspartner aus, sie stehlen IHR Wissen, sie sabotieren IHRE Vorhaben und Prozesse, sie
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrBekämpfung von Cybercrime
Bekämpfung von Cybercrime Cyber-Competence-Center Zentrale Ansprechstelle Cybercrime (ZAC) Aktuelle Lageentwicklungen und Phänomene Informationsaustausch mit Unternehmen und Behörden Bekämpfung von Cybercrime/LKA
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrFallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrICS Security Wie unterstützt der Staat?
ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten
MehrCyberkriminalität & Datensicherheit Ist-Zustand und Ausblick
Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Mäder, am 21.11.2017 L a n d e s k r i m i n a l a m t Vorstellung LKA Vorarlberg Landeskriminalamt Vorarlberg Leitung der KA Leiter / Stellvertreter
MehrDen Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft
Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrMensch vs. Maschine? Von selbstfahrenden Autos und digitalen Fabriken
Bitte decken Sie die schraffierte Fläche mit einem Bild ab. Please cover the shaded area with a picture. (24,4 x 11,0 cm) Mensch vs. Maschine? Von selbstfahrenden Autos und digitalen Fabriken Wolfgang
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrCyber-Risiken und Sicherheitsansätze für die Energiebranche
Cyber-Risiken und Sicherheitsansätze für die Energiebranche Strategische Infrastrukturen sind die Lebensadern einer modernen Gesellschaft. Sicherheitsaspekte und Lösungen im Energiebereich Zunehmender
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrDen Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft
Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrProf. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel
IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrSTRUKTURWANDEL DURCH DIGITALISIERUNG GUT AUFGESTELLT IM RUHRGEBIET
STRUKTURWANDEL DURCH DIGITALISIERUNG GUT AUFGESTELLT IM RUHRGEBIET Prof. Dr.-Ing. Boris Otto Duisburg 9. Februar 2017 Fraunhofer Slide 1 INHALT Strukturwandel durch Digitalisierung Chancen für das Ruhrgebiet
MehrDatenschutzrecht - Schauen Sie genau hin! Michael Tschudin / Claudia Keller
Datenschutzrecht - Schauen Sie genau hin! Michael Tschudin / Claudia Keller Programm 1. Einführung 2. EU-DSGVO Inkrafttreten & Anwendungsbereich 3. 5 ausgewählte Themen a. Risikobasierter Ansatz b. Privacy
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrDigitalisierung der Immobilienwirtschaft
www.ddiv.de Eine starke Gemeinschaft Digitalisierung der Immobilienwirtschaft Fluch oder Segen? Einsatz und Verbindlichkeit, Datenschutz, Einsparpotenziale im Verwalterbüro Martin Kaßler, Geschäftsführer
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrInformationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen
Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrWIR SIND INNOVATIONS- BEGLEITER.
WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrHERAUSFORDERUNGEN, TRENDS, NEUE GESELLSCHAFTLICHE BEDARFE
HERAUSFORDERUNGEN, TRENDS, NEUE GESELLSCHAFTLICHE BEDARFE INNOVATIONSPOTENZIALE FÜR DIE MITTELSTÄNDISCHE WIRTSCHAFT Stadt- und Regionalmarketing City-Management Stadtentwicklung Einzelhandel Wirtschaftsförderung
MehrBegrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni
Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm
Mehr