VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen
|
|
- Heini Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m., Juli 2013
2 Fraunhofer-Institut für Sichere Informationstechnologie Älteste und größte Einrichtung für IT-Sicherheitsforschung in Deutschland Kompetenzfelder 167 Mitarbeiter (2012) 8.7 M Jahresbudget (2012) 3 Professoren der TU Darmstadt Michael Waidner (2010) Ahmad-Reza Sadeghi (2010) Eric Bodden (2013) Berlin Birlinghoven Darmstadt Industrie 4.0 Cyberphysical Systems Mobile Systeme Security Test Lab Cloud Computing Identity and Privacy IT-Forensik Mediensicherheit Secure Engineering Sicherheitsmanagement Betrieb Fraunhofer PKI 2
3 Themenblöcke der Konferenz Mittwoch Sichere Informationssysteme in der industriellen Eine Utopie? Identifikation wirkungsvoller Schutzmaßnahmen für die Industrie Anforderungen an die Sicherheit von Automatisierungslösungen Donnerstag Prozesse und Tools, um Sicherheitsschwachstellen schnell und nachhaltig zu schließen Strategien für mehr industrielle IT-Sicherheit und stabile snetze zum Schutz von Mensch und Maschine Flexibilität von Schutzmaßnahmen für sich ändernde Angriffsmotivationen und -szenarien 3
4 Sichere Informationssysteme in der industriellen Eine Utopie? 4
5 Entwicklung der Unsicherheit: Deutliche Zunahme seit 2006 Schäden durch Computerbetrug und Betrug mit Zugangsdaten zu Kommunikationsdiensten in Deutschland [Mio ] Quelle: AV-Test GmbH 2013 Quelle: BKA, Bundeslagebild Cybercrime,
6 Aktuelle IT-Angriffe: Aufwändig, zielgerichtet. Kriminalität, Spionage, Aktivismus. Zeus Trojan and Botnet (2007) Jérôme Kerviel vs. Société Générale (2008) Anonymous (2008) Iranian Cyber Army false flag vs. Baidu search engine (2010) DigiNotar (2011), RSA/Lockheed-Martin (2011), Saudi Aramco (2012), EADS (2012),... Angriffe (auch) auf die Industrie Stuxnet (2010) NSA PRISM, GCHQ Tempora (2013) PRC Unit 61398, Shanghai (2013) 6
7 Erfahrungen mit Internet-Unsicherheit 39% der Unternehmen und 52% der Privaten haben IT-Unsicherheit erlebt b Mehr als 5 gezielte Angriffe pro Tag auf die Netze des Bundes c 91% aller Passwörter auf Top Liste i, 58% aller Nutzer verraten ihr Passwort dem Support am Telefon h 43% aller Smartphones d und 34% aller Festplatten a werden vor dem Wegwerfen nicht gelöscht 45% aller Unternehmen haben keinen Notfallplan b 67% aller Softwarehersteller haben keinen identifizierten Sicherheitsprozess g 71% aller Software mit echten Produktivdaten getestet e, 86% aller Web-Anwendungen sicherheitskritisch falsch konfiguriert f Quellen: a. BBC 2009, b. BITKOM 2012, c. BMI 2013, d. BT 2008, e. CIO Magazin 2009, f. IBM 2011, g. Information Week 2012, h. Infosecurity Europe 2008, i. Mark Burnett
8 Security and Privacy by Design / Fehler Security by Design Fehlerkorrektur (Patching) Intrusion Prevention Intrusion/Botnet Detection Forensik Initiale Entwicklung ~30 x Weiterentwicklung und Betrieb 1 x ~10 x Quelle: NIST
9 Sichere Informationssysteme in der industriellen 100% Sicherheit Unmöglich Erreichbar mit überschaubaren Kosten für F&E Heute 0% Kosten 9
10 Sichere Informationssysteme in der industriellen Eine Utopie? 10
11 Kritische Schwachstelle in hunderten von Industrieanlagen Quellen: Heise c t Mai 2013; Shodan Homepage ( 11
12 Bedrohungslage (BSI 2012) 1. Fernwartungszugänge 2. Verbundene Office- und Enterprise-Netze 3. Standardkomponenten im ICS-Netz 4. (D)DoS Angriffe 5. Menschliche Fehler und Innentäter 6. Schadcode über mobile Hardware 7. Ungesicherte, offene ICS-Netze 8. Ungesicherte, offen Dienste und Komponenten 9. Ungesicherte Netzwerkkomponenten 10. Technische Fehler, höhere Gewalt Quelle: Industrial Control System Security -- Top 10 Bedrohungen; BSI, Bonn
13 Die nächsten Herausforderungen IT-Sicherheit 4.0? 13
14 Industrie 4.0 Internet, Cloud, Big Data Cyber-physical Systems Smart Grid Quelle: Forschungsunion Wirtschaft und Wissenschaft: Umsetzungsempfehlungen 14 für das Zukunftsprojekt Industrie 4.0, 2012
15 Beispiel: Smart Factory Kunden Internet Hacking Dienste Horizontale Integration Geschäftsprozesse Vertikale Integration Maschinen Smart Factory Produzent Produkte Menschen Kommunikation Entwurf, Engineering, Planung Ressourcen Lager & Logistik Lager & Logistik Smart Factory Zulieferer 15
16 Beispiel: Smart Factory Kunden Bestellung für individuelle Internet Hacking Einbindung von Diensten Dienste Vertikale Integration Geschäftsprozesse Maschinen Dynamische Anpassung Smart Factory Produzent Produkte Dynamische Aushandlung Prozesse Gegenseitige Steuerung Eindeutig identifizierbar Menschen Kommunikation Jederzeit lokalisierbar Eigenständiger Informationsaustausch Kennen Historie Entwurf, Engineering, Planung Ressourcen Dynamische Integration Intelligentes Lagersystem Kennen Zustand Horizontale Integration Echtzeitmonitoring Lager & Logistik Lager & Logistik Smart Factory Zulieferer Kennen Wege zum Ziel 16
17 Beispiel: Smart Factory Kunden Bestellung für individuelle Internet Hacking Einbindung von Diensten Dienste Vertikale Integration Geschäftsprozesse Maschinen Dynamische Anpassung Smart Factory Produzent Produkte Dynamische Aushandlung Prozesse Gegenseitige Steuerung Eindeutig identifizierbar Menschen Kommunikation Jederzeit lokalisierbar Eigenständiger Informationsaustausch Kennen Historie Entwurf, Engineering, Planung Ressourcen Dynamische Integration Intelligentes Lagersystem Kennen Zustand Horizontale Integration Echtzeitmonitoring Lager & Logistik Lager & Logistik Smart Factory Zulieferer Kennen Wege zum Ziel 17
18 Risiken Hacking Kunden Bestellung für individuelle Internet Einbindung von Diensten Dienste Vertikale Integration Dynamische Aushandlung Manipulation Prozesse Bestelldaten Geschäftsprozesse Maschinen Änderung Änderung sprozess Stückzahl Dynamische Anpassung Smart Factory Produzent Produkte Gegenseitige Steuerung Eindeutig identifizierbar Manipulation Kommunikation Spoofing Kommunikation Eigenständiger Änderung Informationsaustausch stermin Manipulation Lokalisierung Jederzeit lokalisierbar Kennen Historie Ressourcen Dynamische Integration Ausspionieren Konstruktionsdaten Entwurf, Engineering, Planung Menschen Intelligentes Lagersystem Kennen Zustand Horizontale Integration Echtzeitmonitoring Lager & Logistik Manipulation Lagerdaten Lager & Logistik Smart Factory Zulieferer Kennen Wege zum Ziel Manipulation Monitoringdaten Manipulation alternativer Wege 18
19 Sichere Informationssysteme in der industriellen Keine Utopie 19
20 Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Institutsleiter Rheinstraße Darmstadt Technische Universität Darmstadt Fachbereich Informatik, Lehrstuhl Sicherheit in der IT (SIT) Direktor CASED und EC SPRIDE Mornewegstraße Darmstadt 20
Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced Security Research Darmstadt (CASED), TU Darmstadt
Connectivity vs. Security Produkt- und IT-Sicherheit als Pflichtprogramm für Industrie 4.0: Welche neuen Herausforderungen gilt es zu lösen? Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie
MehrDie vierte industrielle Revolution Wie verändert sie unsere Welt?
Fraunhofer-Gesellschaft 2012 Die vierte industrielle Revolution Wie verändert sie unsere Welt? Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced
MehrDr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle
MehrIndustrial IT-Security
Fraunhofer-Gesellschaft 2012 2014 Industrial IT-Security Prof. Dr. Michael Waidner Institutsleiter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Direktor CASED und EC SPRIDE, TU Darmstadt
MehrIndustrie 4.0 Ihre Chance, unsere Herausforderung
Ihre Chance, unsere Herausforderung Wir befinden uns in der 4. industriellen Revolution Ende 18. Jhdt. Beginn 20. Jhdt. Beginn 70er Jahre Heute Industrie 1.0 Einführung mechanischer Produktionsanlagen
MehrImpulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen
MehrZukunftsbild Industrie 4.0 im Mittelstand
Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrDatenschutz und Datensicherheit 1984 / 2014
Datenschutz und Datensicherheit 1984 / 2014 Prof. Dr. Michael Waidner Technische Universität Darmstadt und Fraunhofer SIT TU Dresden, Fakultät für Informatik Dresden, 18. November 2014 1. Vorbemerkung
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrCyber-Sicherheitslage / Allianz für Cyber-Sicherheit
Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner
Sicher und privat im Cyberspace? Digitale Bedrohungen, digitaler Schutz und die Idee von Security and Privacy by Design Michael Waidner Technische Universität Darmstadt und Fraunhofer-Institut für Sichere
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrSicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre
Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrIndustrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015
Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIndustrie 4.0 - Neue Herausforderungen für die IT-Security
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrIM INTERNET DER DINGE UND DER DIENSTE: INDUSTRIE 4.0 VERWALTUNG 4.0 INFRASTRUKTUR 4.0
INSTITUT FÜR VERWALTUNGSMANAGEMENT, MITTELSTANDSFORSCHUNG UND ZUKUNFTSPLANUNG IM INTERNET DER DINGE UND DER DIENSTE: INDUSTRIE 4.0 VERWALTUNG 4.0 INFRASTRUKTUR 4.0 WILFRIED KRUSE BEIGEORDNETER DER LANDESHAUPTSTADT
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrAll about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com
All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrCloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen
Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen
MehrIndustrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014
Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
MehrSMART MAINTENANCE FOR SMART FACTORIES
Das InstandhaltungsForum des Lehrstuhls für Unternehmenslogistik an der Technischen Universität Dortmund findet vom 23. bis 24. April 2015 bereits zum 16. Mal statt. Im Fokus des InFo 2015 steht das Schwerpunktthema»Smart
MehrPATIENTEN GUIDE. Verwaltung & Organisation. April 2011. Seite 1/8
PATIENTEN GUIDE Verwaltung & Organisation April 0 Seite /8 Inhalt Administration öffnen & Anforderung der Zugangsdaten S. Einstellungen vornehmen S. Patientenratgeber individuell anpassen S. 6 Integration
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrIndustrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern
Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.
MehrFraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt
Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrIndustrie 4.0 Neues Verhältnis von Mensch und Maschine. Impulsreferat
Industrie 4.0 Neues Verhältnis von Mensch und Maschine Impulsreferat 8. IG Metall Fachtagung für Personal in der beruflichen Bildung Frankfurt a.m., 06.06.2013 Dr. Bernhard Rami Leiter der Unterabteilung
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrEidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung Zug, 3. Dezember 2015 Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Datenschutz in der
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
Mehr2. Swiss Food & Beverage Automation Forum
2. Swiss Food & Beverage Automation Forum Baden, 9. Juni 2015 HERZLICH WILLKOMMEN 2. Swiss Food & Beverage Automation Forum Technologie- und Systempartner: Medienpartner: Kommunikationspartner: Philippe
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrQualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?
Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrKarriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft
Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft 07. Juni 2011 Dipl.-Komm.-Wirt Alexander Rabe Geschäftsführer Deutsche Informatik-Akademie 07. Juni 2011 1 Inhalt: Stellenwert
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrProf. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel
IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrApps, die Menschen lieben!
IHK Koblenz, 21.03.2013 Apps, die Menschen lieben! GIMIK Systeme GmbH ist Ihr Experte im Mobile Business. Isabella, GIMIK-Marketing-Team Applikationen für Smartphones im B2B- und B2C-Bereich Einsätze,
MehrIndustrie 4.0 Wettbewerbsvorteile durch vernetzte Produktion
Industrie 4.0 Wettbewerbsvorteile durch vernetzte Produktion www.arburg.com Industrie 4.0 Agenda Einführung g Was ist Industrie 4.0 Industrie 4.0 bei ARBURG Industrie 4.0 mit ARBURG Beispiel: Produktion
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrIndustrie 4.0 in Produktion, Automatisierung und Logistik
Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrDer Bundesliga-Reiseführer BARRIEREFREI INS STADION. www.barrierefrei-ins-stadion.de
Der Bundesliga-Reiseführer BARRIEREFREI INS STADION www.barrierefrei-ins-stadion.de Verantwortung. Solidarität. Chancen. Die Bundesliga-Stiftung nimmt die gesellschaftliche Verantwortung des Profifußballs
MehrSchneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0
Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa
Mehr