SECURITY IM ZEITALTER VON INDUSTRIE 4.0 UND INTERNET DER DINGE Claudia Eckert Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC)
|
|
- Karl Franke
- vor 8 Jahren
- Abrufe
Transkript
1 SECURITY IM ZEITALTER VON INDUSTRIE 4.0 UND INTERNET DER DINGE Claudia Eckert Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Hacker & BIG Data Day 2015, 30. September 2015, Bonn
2 Gliederung 1. Vernetzte Eco-Systeme: IoT, Industrie Industrie 4.0: Datengetriebene Wertschöpfung 3. Bedrohungslage 4. IT-Sicherheitsherausforderungen in Industrie Lösungen: Reduzieren, Erkennen, Gestalten 6. Take Home Message
3 Digitalisierung ist nicht neu, aber
4 Vernetzung Internet der Dinge und Dienste Vernetzung von Industrial IT und Business IT Unternehmensübergreifend Vom Sensor in die Cloud
5 1. Vernetzte Eco-Systeme Internet of Things (IoT): Vernetzung physicher u. virtueller Dinge Eindeutiger ID u. Kommunikationsfähigkeit
6 1. Vernetzte Eco-Systeme Industrie 4.0: Beyond IoT, B2B fokussiert Maschinen-, Produktions-, Wartungs-, Logistikdaten Vernetzte Objekte, Menschen, Dienste & ERP Systeme
7 1. Vernetzte Eco-Systeme Vielzahl von Daten: Produktions-, Produktdaten, Wartungs-, Logistik-, Kundendaten Digitalisierung Horizontale und vertikale Integration der Wertschöpfungsprozesse Wer die Daten kontrolliert, kontrolliert Innovationen!
8 Gliederung 1. Vernetzte Eco-Systeme: IoT, Industrie Industrie 4.0: Datengetriebene Wertschöpfung 3. Bedrohungslage 4. IT-Sicherheitsherausforderungen in Industrie Lösungen: Reduzieren, Erkennen, Gestalten 6. Take Home Message
9 2. Datengetriebene Wertschöpfung Smarte Produkte & Werkzeuge: Produkte steuern aktiv ihre Produktion, Auslieferung, Wartung, Example: Airbus Assembly Automated transfer of tailored workflow programs depending on position of the tool Continous transfer of measured data and position from tool to server to guarantee manufacturing with high quality Measuring Tool Source Bosch/Rexroth Cordless Screwdriver Riveting Tool
10 2. Datengetriebene Wertschöpfung Cloud-basierte Kollaboration: Unternehmensübergreifend: heterogene Ziele, Regeln, Rollen, Identitäten Development Production Usage Maintenance Life cycle Cloud Repository Access via Service APIs: Shopfloor Virt. Rep, Virt. Rep, Virt. Rep, Shopfloor Virtual Representations: Manuals Meta Data Product memory Physical Machine1 Physical Object Physical Machine2 Manufacturing Data
11 2. Datengetriebene Wertschöpfung Service-Orientierung, Data Analytics Software-intensive Systeme: flexibel anpassbar, individualisierbar, AppStore für Business, Smart Factory Source, DFKI
12 2. Datengetriebene Wertschöpfung Arbeit 4.0: personaliserbare Assistenzsysteme zugeschnitten auf individuelle Anforderungen Neue Formen der Mensch-Maschine-Interaktion Today (caged) Tomorrow collaboration Source DFKI
13 Gliederung 1. Vernetzte Eco-Systeme: IoT, Industrie Industrie 4.0: Datengetriebene Wertschöpfung 3. Bedrohungslage 4. IT-Sicherheitsherausforderungen in Industrie Lösungen: Reduzieren, Erkennen, Gestalten 6. Take Home Message
14 3. Bedrohungslage Cyber-Angriffe nehmen rasant zu aus Distanz, geringes Risiko Schäden, weltweit 375 bis 575 Milliarden US Dollar jährlich Profitabler als globaler Rauschgifthandel BSI-Lagebericht 2014: 3 zentrale Problembereiche Problembereich unsichere Software Problembereich mobile Geräte, Apps Problembereich industrielle Steuerungsanlagen
15 3. Bedrohungslage BSI Lagebericht 2014 Typische Sicherheitsmängel in Unternehmen: Veraltete Patchstände von Betriebssystemen und Applikationen, deaktivierte Sicherheitsmechanismen Passwörter sind leicht zu ermitteln, zb Standardpassworte Maßnahmen zu Netzwerkmanagement und -überwachung fehlen, Logdaten werden lokal auf den Komponenten selbst vorgehalten Fehlende Schnittstellenkontrolle für mobile Datenträger mobile Endgeräte werden nicht verschlüsselt. Fehlendes Änderungs- und Versionsmanagement, fehlende Dokumentation
16 3. Bedrohungslage BSI Lagebericht 2014 Unzureichende Absicherung industrieller Steuerungssysteme : Industrial Control Systems (ICS) Infektion von Steuerungskomponenten mit Schadsoftware über Büronetze Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware Social Engineering Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge
17 Beispiel: Ungeschützte Software Zugriff auf Steuergeräten in Industrieanlagen Beispiel: Fernwärmekraftwerke: Versorgung mit Mausklick manipulierbar
18 Gliederung 1. Vernetzte Eco-Systeme: IoT, Industrie Industrie 4.0: Datengetriebene Wertschöpfung 3. Bedrohungslage 4. Sicherheitsherausforderungen in Industrie Lösungen: Reduzieren, Erkennen, Gestalten 6. Take Home Message
19 4. Sicherheitsherausforderungen Industrie 4.0 Sicherheit: Neue Randbedingungen?
20 4. Sicherheitsherausforderungen Industrie 4.0 Sicherheit: Neue Randbedingungen? Ja! Industrie 4.0 Office IT Component Lifetime Availability requirement Real time requirement Physical Security Application of patches Anti-virus Security testing / audit Security Awareness Security Standards Up to 20 years Very high Critical Very much varying Slow, certification, liability Uncommon / hard to deploy Occasional Increasing Under development 3-5 years Medium, delays accepted Delays accepted High (for critical IT) Regular / scheduled Common / widely used Scheduled and mandated High Existing
21 4. Sicherheitsherausforderungen (1) Smarte, vernetzte Produkte, Werkstücke, Maschinen Problem: Sichere Kommunikation Maschine2Maschine
22 4. Sicherheitsherausforderungen (1) Smarte, vernetzte Produkte, Werkstücke, Maschinen Problem: Sichere Kommunikation Maschine2Maschine (2) Cloud-basierte, cross-domain Kollaboration Problem: unternehmensübergreifendes IAM, ISMS
23 4. Sicherheitsherausforderungen (3) BigData-basierte neue Geschäftsmodelle Problem: Daten Qwner-ship, Kontrollierbarkeit
24 4. Sicherheitsherausforderungen (3) BigData-basierte neue Geschäftsmodelle Problem: Daten Qwner-ship, Kontrollierbarkeit (4) App-Ökonomie: Apps im Business & Industrie-Umfeld Problem: App-Sicherheit
25 4. Sicherheitsherausforderungen Rechtliche Fragestellungen (Quelle: Prof. Hornung, Kassel) Vertragsrecht: Willenserklärungen durch (teil-)autonome Agenten: Verbindlichkeit? Vertragliche Haftungsverteilungen
26 4. Sicherheitsherausforderungen Rechtliche Fragestellungen (Quelle: Prof. Hornung, Kassel) Vertragsrecht: Willenserklärungen durch (teil-)autonome Agenten: Verbindlichkeit? Vertragliche Haftungsverteilungen Haftungsrecht: u.a. BigData: fehlende Datenqualität, keine Regelungen: u.a. Produkthaftung für smarte Produkte?
27 4. Sicherheitsherausforderungen Rechtliche Fragestellungen (Quelle: Prof. Hornung, Kassel) Vertragsrecht: Willenserklärungen durch (teil-)autonome Agenten: Verbindlichkeit? Vertragliche Haftungsverteilungen Haftungsrecht: u.a. BigData: fehlende Datenqualität, keine Regelungen: u.a. Produkthaftung für smarte Produkte? Datenschutzrecht: u.a. Kundenprofile für individualisierte Produkte, BigData & Datenschutz? Zweckbindung. Einwilligung, Löschen
28 4. Sicherheitsherausforderungen Rechtliche Fragestellungen (Quelle: Prof. Hornung, Kassel) Vertragsrecht: Willenserklärungen durch (teil-)autonome Agenten: Verbindlichkeit? Vertragliche Haftungsverteilungen Haftungsrecht: u.a. BigData: fehlende Datenqualität, keine Regelungen: u.a. Produkthaftung für smarte Produkte? Datenschutzrecht: u.a. Kundenprofile für individualisierte Produkte, BigData & Datenschutz? Zweckbindung. Einwilligung, Löschen Arbeitsrecht: u.a. Mitarbeiter-Profile für individualisierte Assistenz: Mitbestimmungsrecht u.a. bei Verhaltensüberwachung (BetrVG)
29 4. Sicherheitsherausforderungen Rechtliche Fragestellungen (Quelle: Prof. Hornung, Kassel) Vertragsrecht: Willenserklärungen durch (teil-)autonome Agenten: Verbindlichkeit? Vertragliche Haftungsverteilungen Haftungsrecht: u.a. BigData: fehlende Datenqualität, keine Regelungen: u.a. Produkthaftung für smarte Produkte? Datenschutzrecht: u.a. Kundenprofile für individualisierte Produkte, BigData & Datenschutz? Zweckbindung. Einwilligung, Löschen Arbeitsrecht: u.a. Mitarbeiter-Profile für individualisierte Assistenz: Mitbestimmungsrecht u.a. bei Verhaltensüberwachung (BetrVG) IT-Sicherheitsrecht: u.a. Ausgestaltung der Meldepflichten, Dokumentation, Durchführung von Audits
30 Zwischenfazit Rechtliche, organisatorische, technische Probleme!
31 Zwischenfazit Rechtliche, organisatorische, technische Probleme! Lösungsansätze für technische Problemfelder: Reduzieren der Angriffsflächen Erkennen von Schwachstellen Gestalten von Technologie
32 Gliederung 1. Vernetzte Eco-Systeme: IoT, Industrie Industrie 4.0: Datengetriebene Wertschöpfung 3. Bedrohungslage 4. IT-Sicherheitsherausforderungen in Industrie Lösungen: Reduzieren, Erkennen, Gestalten 6. Take Home Message
33 5. Reduzieren der Angriffsflächen Eingebettete Sicherheit: Integrieren von Sicherheitsmodulen Beispiele: Zugangssysteme, Industriesteuerungen Sicherer Speicher: kein Auslesen Integritätsschutz: keine Manipulation Identifikation: keine Fälschung Sicheres Update: kein Schadcode
34 5. Reduzieren der Angriffsflächen Eingebettete Sicherheit: Integrieren von Sicherheitsmodulen Beispiele: Zugangssysteme, Industriesteuerungen Sicherer Speicher: kein Auslesen Integritätsschutz: keine Manipulation Identifikation: keine Fälschung Sicheres Update: kein Schadcode Beispiel: Schutzfolie für elektronische Bauelemente Smarte Folie definiert digitalen Fingerabdruck Fingerabdruck als Schlüssel für Firmware Manipulation: Schlüsselverlust, kein Zugriff mehr
35 5. Erkennen von Software-Schwachstellen Automatisierte Sicherheitsanalyse Beispiel: Analysieren von Apps Automatisiertes Überprüfen von Regeln: z.b. Datenschutz, Kundendaten, Datenflüsse aufzeigen z.b. Kontaktdaten zu Servern Taschenlampen-App
36 5. Erkennen von Software-Schwachstellen Automatisierte Sicherheitsanalyse Beispiel: Analysieren von Apps Automatisiertes Überprüfen von Regeln: z.b. Datenschutz, Kundendaten, Datenflüsse aufzeigen z.b. Kontaktdaten zu Servern Taschenlampen-App Telefonnummer Zum Server
37 3. Erkennen von Software-Schwachstellen Automatisierte Sicherheitsanalyse Beispiel: Analysieren von Apps Automatisiertes Überprüfen von Regeln: z.b. Datenschutz, Kundendaten, Datenflüsse aufzeigen z.b. Kontaktdaten zu Servern Verhaltensanalyse in simulierter Umgebung Telefonnummer Code-Inspektion: z.b. nicht ausprogrammierte Kontrollen public void checkservertrusted(java.security.cert.x509certificate[] p1, String p2) { return; zb Taschenlampen-App Zum Server } z.b. keine identifizierung, keine vertrauliche Kommunikation
38 5. Erkennen von Software-Schwachstellen Problem: App als Sprungbrett, Türöffner für Angreifer Szenario: App2 von Unternehmen A läuft auf Maschine von Kunde B und eröffnet App1 Zugriff auf Ressourcen von B: App 1 App 2 Android Framework Wifi Manager
39 5. Erkennen von Software-Schwachstellen Problem: App als Sprungbrett, Türöffner für Angreifer Szenario: App2 von Unternehmen A läuft auf Maschine von Kunde B und eröffnet App1 Zugriff auf Ressourcen von B: Unprotected Interface App 1 App 2 CHANGE_WIFI_STATE Permissions Critical APIs Android Framework Wifi Manager
40 5. Erkennen von Software-Schwachstellen Problem: App als Sprungbrett, Türöffner für Angreifer Szenario: App2 von Unternehmen A läuft auf Maschine von Kunde B und eröffnet App1 Zugriff auf Ressourcen von B: Unprotected Interface App 1 App 2 Critical APIs Call Path Resolution Android Framework Wifi Manager
41 5. Gestalten von Technologie Sichere Umgebungen (Container): Smartphone, Tablets, Konsolen, Beispiel: trust-me Sichere, isolierte Container Banking Business Home
42 5. Gestalten von Technologie Sichere Umgebungen (Container): Smartphone, Tablets, Konsolen, Beispiel: trust-me Sichere, isolierte Container Container on-demand: Banking, Business, Home, Banking Banking Business Home Business Home
43 5. Gestalten von Technologie Sichere Umgebungen (Container): Smartphone, Tablets, Konsolen, Beispiel: trust-me Sichere, isoliert Container Container on-demand: Banking, Business, Home, Kontrollierter Umgebungswechsel Sicheres Container-Management Banking Banking Business Home Business Home
44 5. Gestalten von Technologie Sichere Umgebungen (Container): Smartphone, Tablets, Konsolen, Banking Business Home Beispiel: trust-me Sichere, isoliert Container Container on-demand: Banking, Business, Home, Kontrollierter Umgebungswechsel Sicheres Container-Management Kontrollierter Internet-Zugang
45 5. Gestalten von Technologie Ziel: Kontrollierte Zugriffe auf Netzkomponenten Basis: SDN: Entkoppelt Daten- und Kontroll-Schicht Entscheidungen in Software flexibel, indivuduell Paket-Vermiittlung in Hardware schnell SDN Controller: API zu SDN-Applicationen Netzwerk- Monitoring Big Data Anwendung SENS-Sicherheitsschicht Forbes.com SDN Controller Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt
46 5. Gestalten von Technologie Ziel: Kontrollierte Zugriffe auf Netzkomponenten Basis: SDN: Entkoppelt Daten- und Kontroll-Schicht Entscheidungen in Software flexibel, indivuduell Paket-Vermiittlung in Hardware schnell SDN Controller: API zu SDN-Applicationen Problem: Keine Zugriffsrechte Fehlende Authentisierung Firewall-Regeln ändern Netzwerk- Monitoring SENS-Sicherheitsschicht SDN Controller Big Data Anwendung Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt Forbes.com
47 5. Gestalten von Technologie Entwicklung einer Sicherheitskontrollschicht: SENS Unternehmensindividuelle Regeln Zugriffskontrolle Authentisierung, zb PKI Controller erlaubt Zugriffe SENS-Sicherheitsschicht und überwacht Nutzungen SDN Controller Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt
48 5. Gestalten von Technologie Entwicklung einer Sicherheitskontrollschicht: SENS Unternehmensindividuelle Regeln Zugriffskontrolle Authentisierung, zb PKI Controller erlaubt Zugriffe und überwacht Nutzungen Full access Netzwerk- Monitoring SENS-Sicherheitsschicht SDN Controller Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt
49 5. Gestalten von Technologie Entwicklung einer Sicherheitskontrollschicht: SENS Unternehmensindividuelle Regeln Zugriffskontrolle Authentisierung, zb PKI Controller erlaubt Zugriffe und überwacht Nutzungen Full access Limited Netzwerk- Monitoring SENS-Sicherheitsschicht SDN Controller Big Data Anw. Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt Netzwerkobjekt
50 5. Gestalten von Technologie Entwicklung einer Sicherheitskontrollschicht: SENS Unternehmensindividuelle Regeln Firewall-Regeln ändern Zugriffskontrolle Netzwerk- Authentisierung, zb PKI Monitoring Controller erlaubt Zugriffe SENS-Sicherheitsschicht und überwacht Nutzungen SDN Controller Full access Netzwerkobjekt Limited Netzwerkobjekt No access Big Data Anw. Netzwerkobjekt Netzwerkobjekt
51 Gliederung 1. Vernetzte Eco-Systeme: IoT, Industrie Industrie 4.0: Datengetriebene Wertschöpfung 3. Bedrohungslage 4. IT-Sicherheitsherausforderungen in Industrie Lösungen: Reduzieren, Erkennen, Gestalten 6. Take Home Message
52 6. Take home Message Industrie 4.0, IoT: Die digitale Transformation wird Produktions-, Arbeits- und Geschäftsprozesse gravierend verändern.
53 6. Take home Message Industrie 4.0, IoT: Die digitale Transformation wird Produktions-, Arbeits- und Geschäftsprozesse gravierend verändern. Neue Wechselwirkungen treten auf: Office-IT und Industrial IT wachsen zusammen IT-Sicherheit beeinflusst Safety (Betriebssicherheit)
54 6. Take home Message Herausforderungen für Technik: Kontrollierbar? Nachvollziehbar?
55 6. Take home Message Herausforderungen für Technik: Kontrollierbar? Nachvollziehbar? Recht: Haftung? Datenschutz?
56 6. Take home Message Herausforderungen für Technik: kontrollierbar? Nachvollziehbar? Recht: Haftung? Datenschutz? Arbeitswelt: individualisierbare Assistenz?
57 6. Take home Message Herausforderungen für Technik: Kontrollierbar? Nachvollziehbar? Recht: Haftung? Datenschutz? Arbeitswelt: individualisierbare Assistenz? Geschäftsmodelle: Smart Contracts, P2P statt zentral?
58 6. Take home Message Technologische Antworten: Reduzieren der Angriffsfläche Erkennen von Schwachstellen Gestalten von Technologie Banking Business Home
59 6. Take home Message Technologische Antworten: Reduzieren der Angriffsfläche Erkennen von Schwachstellen Gestalten von Technologie Banking Business Home Organisatorische Antworten: Keine Einzelmaßnahmen
60 6. Take home Message Technologische Antworten: Reduzieren der Angriffsfläche Erkennen von Schwachstellen Gestalten von Technologie Banking Business Home Organisatorische Antworten: Keine Einzelmaßnahmen Ganzheitlich
61 6. Take home Message Technologische Antworten: Reduzieren der Angriffsfläche Erkennen von Schwachstellen Gestalten von Technologie Banking Business Home Organisatorische Antworten: Keine Einzelmaßnahmen Ganzheitlich Angemessen
62 6. Take home Message Technologische Antworten: Reduzieren der Angriffsfläche Erkennen von Schwachstellen Gestalten von Technologie Organisatorische Antworten: Keine Einzelmaßnahmen Ganzheitlich Angemessen Sicherheitskultur etablieren! Banking Business Home
63 Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer-Institut AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik Internet:
IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrWireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit
Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT
MehrIndustrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.
Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt
MehrM2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
MehrIndustrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI
Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrINDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory
INDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory Prozessoptimierung mit Hilfe mobiler Applikationen Steuerung - Kontrolle - Überwachung - Konfiguration VORTEILE VON
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrBig Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC
Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von
MehrSealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen
Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDas Internet der Dinge
Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrNavigationskonferenz Stuttgart im Haus der Wirtschaft 14. September 2015
Navigationskonferenz Stuttgart im Haus der Wirtschaft 14. September 2015 Baustein Navigation: Chancen in der Intelligenten Welt oder Things sollten ihre Position kennen Siegfried Wagner Geschäftsführer
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrTechnologiewandel und Digitalisierung. Chancen für den Verkehr
BMVI Expertennetzwerk Wissen Können Handeln Technologiewandel und Digitalisierung. Chancen für den Verkehr Fritz Busch Technische Universität München Lehrstuhl für Verkehrstechnik Berlin, 19. April 2016
MehrIntelligente Produktions- und Logistiknetzwerke
Intelligente Produktions- und Logistiknetzwerke Die ganzheitliche Optimierung von Produktions- und Liefernetzwerken 1 Was bedeutet intelligent in diesem Zusammenhang? Google liefert zum Stichwort Intelligenz
MehrVortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit
Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrOn the way to Industrie 4.0 Digitalization in Machine Tool Manufacturing
On the way to Industrie 4.0 Digitalization in Machine Tool Manufacturing Dr. Wolfgang Heuring CEO Business Unit Motion Control, Siemens AG siemens.com/emo Digital Factory Durchgängiges Produktportfolio
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.
Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrCisco gestern heute morgen
Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41
MehrLogistics Mall Cloud Computing für Logistik
Logistics Mall Cloud Computing für Logistik Dr. Ulrich Springer Abteilungsleiter»IT in der Logistik«Fraunhofer-Institut für Software- und Systemtechnik ISST Dortmund Cloud Computing und Logistik?! Cloud
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehr16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal
Wege zu einer modernen Verwaltung 16. ÖV-Symposium Ulrich Althoff, Leiter Strategisches IT-Consulting 20.08.2015 Wuppertal 0 2015 Fujitsu Technology Solutions GmbH Wege zu einer modernen Verwaltung Die
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrProf. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.
Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrKunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg
Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrInternet of Things wesentlicher Teil der Industrie 4.0 Strategie
Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen
MehrAufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven
acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrRelease Automation für Siebel
June 30 th 2015 Release Automation für Siebel Stefan Kures Agenda + Herausforderungen + Lösung mit Automic + Vorteile + Resultate 3 Property of Automic Software. All rights reserved Siebel als zentrale
MehrIndustrie 4.0. Mehr als nur Smart Factory. Dr. Harald Schöning, Head of Research 14.02.2014. 2014 Software AG. All rights reserved.
Industrie 4.0 Mehr als nur Smart Factory Dr. Harald Schöning, Head of Research 14.02.2014 1 2014 Software AG. All rights reserved. Industrie 4.0 Integrierte Wertschöpfungsnetze Quelle: Umsetzungsempfehlungen
MehrDr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm
Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrIndustrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie
Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus
MehrIndustrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015
Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrSichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.
Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrFLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT
FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrZukunftsbild Industrie 4.0 im Mittelstand
Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrMENSCHEN UND MASCHINEN BEWEGEN
INDUSTRIE 4.0 IN DER INSTANDHALTUNG: MENSCHEN UND MASCHINEN BEWEGEN Dr. Thomas Heller Fraunhofer Seite 1 Smart Maintenance zum Anfassen: Fraunhofer Messestand E6 AGENDA Fraunhofer Gesellschaft und Fraunhofer
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrIT-Forum Darmstadt 16. Mai 2008
Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der
MehrTypische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in
Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrUnternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise
Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrBildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B
Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
Mehr» Industrie 4.0 als. Grundlage für das smart hospital. Berlin, den 19. April 2016
» Industrie 4.0 als Grundlage für das smart hospital Berlin, den » Zur Person» Dipl. Volkswirt Bernhard Ziegler» Krankenhausdirektor im Klinikum Itzehoe seit 1994» Bundesvorsitzender des Interessenverbandes
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrIndustrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014
Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrBedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld
Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrAppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori
1 AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori Partner: 2 Agenda Vorstellung Referent Eine Übersicht zur Nutzung von mobilen Geräten F&A 3 Vorstellung Referent Co-Founder Peaches Industries
MehrUnsere Roadmap für optimale Benutzer-Interaktion. Product Design Center, Oktober 2014
Unsere Roadmap für optimale Benutzer-Interaktion Product Design Center, Oktober 2014 1 Die Anforderungen Der Markt Verlage entwickeln sich zunehmend zu Informations- und Service-Anbietern Verlage werden
MehrZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel
ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
Mehr