Whitepaper. Cyber-Security Trends 2015

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Cyber-Security Trends 2015"

Transkript

1 Whitepaper Cyber-Security Trends 2015

2 Trend x Inhalt 1. Compliance: Der Druck auf Organisationen wächst....4 Liebe Leserinnen, liebe Leser, herzlichen Dank für Ihr Interesse an unserem Whitepaper Cyber-Security Trends Die Gefahr von Cyber-Angriffen wächst. Unternehmen und Öffentliche Hand werden 2015 verstärkt in IT-Sicherheit investieren müssen. Daneben rücken Lieferanten und Medizin-Geräte zunehmend ins Visier von Cyber-Angreifern. Dies sind nur zwei Aspekte der Entwickungen, die Politik und Wirtschaft nach unserer Einschätzung in 2015 beschäftigen werden. Das Whitepaper ist Ergebnis einer Bestandsaufnahme aktueller Markttendenzen aus der Sicht führender Security Analysts und Consultants bei TÜV Rheinland in Deutschland sowie an internationalen Standorten, unter anderem dem weltweit größten Markt für IT-Sicherheit, den USA. Wir freuen uns auf den Dialog mit Ihnen. Ihr Björn Haan Geschäftsführer 2. APT: Unternehmen greifen verstärkt auf externe Experten zurück Der internationale Patient: IT Security Medical Devices Internet der Dinge (IoT): Neue Dimension von Sicherheitsrisiken Industrie 4.0: Sicherheit muss durchgesetzt werden Vernetztes Fahren: Wem gehören die Daten? Cloud: Public wächst, Private auch....16

3 Trend 1x Compliance: Der Druck auf Unternehmen wächst. Trend 2 APT: Unternehmen greifen verstärkt auf externe Experten zurück. Die IT-Sicherheits-Budgets werden steigen, ebenso wie die Kosten für Datenpannen, Bußgelder und Klagen wegen Datenschutzverstößen. Denn die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene nehmen weiter zu. Dazu zählen unter anderem das deutsche IT- Sicherheitsgesetz und die EU-Datenschutzreform, die eine Meldepflicht für Unternehmen, eine Stärkung der Kompetenzen nationaler Datenschutzbehörden sowie bei Verstößen die Möglichkeit von Bußgeldern in Höhe von bis zu fünf Prozent des jeweiligen weltweiten Jahresumsatzes vorsieht. Unternehmen investieren verstärkt in GRC-Systeme. Vor dem Compliance-Hintergrund und dem wachsenden Risiko, Opfer von Cyber-Attacken zu werden (siehe auch APT), werden Unternehmen in effektive und am Risiko orientierte Governance-Systeme für Informationssicherheit investieren und ihre Prozesse und Tools entsprechend anpassen müssen, wenn sie zukunftssicher bleiben wollen. Notfallmanagement-Systeme werden immer häufiger in Business Continuity-Management-Systeme migriert. Mobile versus Privacy Mobile Plattformen wie Telefone und Tablets werden künftig häufiger Sicherheits- und Privacy-Probleme aufwerfen und das teilweise bedingt durch ihr Design. Menschen, die gewöhnt sind, ihr Leben und ihre Familien von unterwegs aus per Mobile Device zu managen, legen zunehmend mehr Wert auf den Schutz persönlicher Daten. Die Investitionen in die Informationssicherheit werden steigen vor allem deshalb, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen mit Auswirkung auf die Sicherheitsanforderungen anunternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Michael Spreng, Director Consulting, Organisationen überfallen, ahnungslos, überfordert. Mit den etablierten Werkzeugen und Methoden können Organisationen die Abwehr gezielter komplexer Angriffe nicht stemmen. Viele Organisationen sind kompromittiert, ohne es zu ahnen. Deshalb setzen Unternehmen verstärkt auf innovative analytische Tools. Daneben greifen sie auf externe Experten zurück, die diese innovativen Technologien beherrschen und über aktuelles Know-how verfügen, um APT zu erkennen und ihre Auswirkungen schnellstmöglich einzugrenzen. Dazu zählt, mögliche Bedrohungen zu erfassen, Sicherheitsvorfälle zu erkennen und sie einzuordnen, Maßnahmen zu priorisieren, Angriffe adaptiv abzuwehren und für die Organisation die richtigen Schlüsse daraus zu ziehen, z.b. Notfallprozesse neu zu designen. TÜV Rheinland rechnet damit, dass sein SIRT-Team (Security Incident Response Team) in 2015 noch häufiger gefragt ist als bisher und das nicht nur im Mittelstand, sondern auch in Großunternehmen. Die gefährdetsten Branchen Das Risiko, Opfer gezielter komplexer Angriffe (APT = Advanced Persistent Threats) zu werden, wächst weiter. Im Windschatten aktueller geopolitischer Konflikte und Unsicherheiten entfalten Hacker neue und innovative Aktivitäten. Bevorzugte Branchen sind Handel, Bankenwesen und Finanzmärkte sowie der Energiesektor, wobei zu betonen ist, dass inzwischen keine Branche mehr von Angriffen ausgenommen ist. Das Hacking ist zu einem schlagkräftigen Wirtschaftszweig geworden, mit gut organisiertem Vertrieb, der Angriffe und Sicherheitslücken systematisch vermarktet. Klassische IT Security- Systeme können Angriffe nicht mehr zuverlässig verhindern. Organisationen müssen sich technisch, operativ und organistorisch auf den Incident Response Fall vorbereiten. Frank Melber, Head of Business Development, Organisationen, die dieses Problem nicht berücksichtigen, werden dafür abgestraft: Insbesondere über Multiplikatoren wie soziale Medien werden Leaks öffentlich und Verbraucher ihren Frust abreagieren. Seite 4 Seite 5

4 Trend x Trend 3 Der internationale Patient: IT Security Medical Devices Verstärkt im Fokus von Angreifern: Lieferanten. Aufgrund der steigenden internationalen bzw. strukturellen Vernetzung werden Hersteller, Prüfdienstleister und Regulierungsbehörden verstärkt die Frage nach der Verwundbarkeit von Third Parties und deren Risikomanagement stellen. Vor allem bei Kleinst-Zulieferern und Mittelstand werden Angreifer nach dem schwächsten Glied in der Kette suchen, gefährdet allerdings sind alle. Es ist mit neuen Zero-Day-Exploits und weiteren erheblichen Mängeln in Internet-Infrastrukturen zu rechnen, die eine Reihe von Notfall-Patch-Zyklen nach sich ziehen werden. Erheblicher Nachholbedarf bei wirksamen Schutzkonzepten Funktionale Stillstände bzw. Betriebsunterbrechungen durch Angriffe auf Medizin-Geräte zählen auch in 2015 zu den Hauptrisiken. Für den Diebstahl und Verkauf sensibler Patienten- Daten gibt es noch begrenzte regionale Märkte wie etwa die USA. Motive der Kriminellen sind hier sowohl Versicherungsbetrug als auch der Zugang zu medizinischer Versorgung und verschreibungspflichtigen Medikamenten mittels Identitätsdiebstahl. Dem Schutz sensibler Patientendaten sowie den Bereichen Safety und Security und deren Harmonisierung im Gesundheitswesen wird künftig eine vergleichbar hohe Priorität einzuräumen sein wie in der industriellen Produktion auch weil in Bezug auf den Einsatz von Informationssicherheits- Management-Systemen sowie Investments in wirksame Schutzkonzepte in der Branche national wie international noch erheblicher Nachholbedarf besteht. Sicherheit von Medizingeräten wird verstärkt reguliert Vorreiter USA Angesichts der Bedrohungslage ist es wahrscheinlich, dass auch die regulatorischen Vorgaben seitens der regionalen Aufsichtsbehörden steigen. Vorreiter auf diesem Gebiet sind die USA. Hier herrscht zurzeit ein extrem hoher Druck, Medizintechnik sicherer zu machen. Wir können davon ausgehen, dass IT Security für Medizingeräte auch in der EU früher oder später zum Markt-Zulassungsmerkmal wird. Dr. Daniel Hamburg, Head of Security Engineering, Ende 2014 veröffentlichte die amerikanische Regulierungsbehörde FDA (Food and Drug Administration) Leitlinien zur Sicherheit von Medizingeräten, die sowohl dem Bereich der Sicherheitsanalysen als auch der Applikationssicherheit weitere Dynamik verleihen werden. Gemeint ist die geplante und geprüfte Sicherheit für Anwendungen, Sicherheitsmanagement vom Projektstart über die Entwicklungsphase bis hin zur Abnahme und Zertifizierung. Seite 6 Seite 7

5 Trend x3 IT Security wird zum Markt-Zulassungsmerkmal. Die neuen Leitlinien der FDA verpflichten Hersteller, IT-Sicherheit bereits in der Entwicklungsphase der Geräte und im Rahmen des Risikomanagements zu berücksichtigen, mögliche Bedrohungen und Schwachstellen zu benennen und die Wahrscheinlichkeit zu beschreiben, mit der diese Sicherheitslücken ausgenutzt werden können. Zudem sind Hersteller verpflichtet, wirksame Abwehrstrategien zu definieren. Dienstleister wie TÜV Rheinland und die US-Tochter OpenSky begleiten Unternehmen hier bereits in der Entwicklung der Software für Medizingeräte und zwar verstärkt im Bereich Sicherheitsanalyse und Penetrationstests. Auch hier gilt: Angesichts des hohen Risikos von Cyber-Attacken und der wachsenden Vernetzung zwischen medizinischen Einrichtungen, mobilen Kommunikationsmitteln und Therapiegeräten mit unmittelbarer Einwirkung auf den Menschen wird es immer wichtiger, die Sicherheit der IT im gesamten Lebenszyklus von Produkten, Systemen und der Software zu berücksichtigen und passende Sicherheitsarchitekturen aufzubauen. Das wird deshalb höchste Zeit, weil die Entwicklung des Internet of Things dynamisch voranschreitet. Welche Auswirkungen das IoT auf die Informationssicherheit im Medizinbetrieb der Zukunft haben wird, lässt sich heute in seinem ganzen Ausmaß noch kaum zuverlässig abschätzen. Seite 8 Seite 9

6 Trend 4x Internet der Dinge (IoT): neue Dimension von Sicherheitsrisiken Rasante Entwicklung Das Internet der Dinge (Internet of Things - IoT) wirft seine Schatten deutlich voraus: Marktforscher wie Gartner rechnen damit, dass wir 2015 schon von 4,9 Milliarden vernetzter Gegenstände umgeben sein werden. Bis 2025 sollen es bis zu 30 Mrd. Geräte sein. Treiber für das IoT sind unter anderem die weitere Optimierung aktueller Businessmodelle wie das Marketing über Geolocation Services, Smart Home, das vernetzte Fahren und Industrie 4.0. Der Fortschritt ist immer auch eine Sicherheitsfrage. Die Diskussion über die Sicherheit von Informationen, Daten und Privatsphäre hat in vielen relevanten Bereichen des IoT gerade erst begonnen. Ob Komfortdienste im Auto, intelligente Überwachungssysteme, kluge Thermostate und clevere Lichtanlagen zuhause oder vernetzte Produktionsanlagen: Was früher durch Mauern geschützt war, ist durch die zunehmende Vernetzung von Sensoren, Cloud Services und Mobile Devices heute ganz neuen Gefahren wie etwa Cyber-Angriffen ausgesetzt. Aktuelle Beispiele dafür sind die Angriffe mit Live- Feeds ins Netz, darunter auf Web-Sicherheitskameras, Mikrofone oder Bewegungsmelder in Wohnhäusern oder das Kappen der Stromversorgung in mehreren Haushalten über den unberechtigten Angriff von außen auf Smart Grids. Safety & Security by Design. Das Bundeswirtschaftsministerium arbeitet daran, Deutschland zu einem Schlüsselmarkt für Smart Home zu entwickeln. Das wird Erfolg haben, wenn es gelingt, den gegenwärtigen Bedrohungsszenarien belastbare Sicherheitsstandards und Prüfverfahren für Netzwerke, Mobile Devices und Software entgegenzusetzen und aufzuerlegen. Denn nicht behobene Schwachstellen werden Auswirkungen ganz anderer Dimension haben. Dabei ist nicht erst in Netzwerken oder im Berechtigungsmanagement anzusetzen, sondern vor allem schon bei Safety & Security by Design. Ohne Druck des Gesetzgebers geht es nicht. Die US-Aufsichtsbehörde im Bereich Medizin-Geräte- Sicherheit macht es gerade vor. Ohne regulatorischen Druck auf die Hersteller von IoT-Geräten, die Betreiber von Netzwerken bzw. WLANs sowie Cloud Service Provider wird es vermutlich auch beim Internet der Dinge keine echte Entwicklung in punkto Informationssicherheit geben. Sobald die ersten nennenswerten Sicherheitsvorfälle auftreten, wird der Hype stagnieren, effektives Marktpotenzial wird vernichtet. Das Vertrauen von Verbrauchern wie Entscheidern wieder aufzubauen wird aufwändig und teuer. Angesicht der allgemeinen Bedrohungslage und der noch fehlenden Regularien ist es mehr als unwahrscheinlich, dass es nicht zu Security-Incidents kommt. Die Standards zur Sicherheit von Informationen, Daten und Privatsphäre hinken der technologischen Entwicklung des IoT und der Bedrohungslage durch Cyber-Angriffe noch sträflich hinterher. Branislav Pavlovic, Director Solutions, Seite 10 Seite 11

7 Trend 5x Industrie 4.0: Sicherheit muss durchgesetzt werden. Trend 5 Die Revolution pocht an die Tür wesentliche Sicherheitsfragen ungeklärt IT-Lösungen zur Fernwartung von Anlagen und Maschinen, intelligente Produktionsanlagen und sich selbst steuernde Prozesse, eine noch stärkere Verknüpfung von kaufmännischen mit produktionsnahen Systemen, modernere Automatisierungslösungen: Der Mensch wird in Produktionshallen immer seltener gefragt sein. Maschinen und Werkstücke übernehmen bald viele Entscheidungen selbständig, indem sie Daten austauschen. In punkto Automatisierungsgrad liegt Deutschland heute schon europaweit an der Spitze und belegt weltweit Platz 3. Wenn es um die Innovation Readyness für Industrie 4.0 geht, ist die Automobilindustrie in Deutschland klar der Motor der Entwicklung. Doch wenn sich der Produktionsbetrieb selbst organisiert, wenn das Auto, ausgestattet mit einem RFID-Chip, sich selbst über die Produktionsstraße navigiert und Informationen über seinen Endzustand und seinen nächsten Fertigungsschritt an Maschinen und die Logistik kommuniziert, dann entstehen neue Verwundbarkeiten. Die damit verbundenen Sicherheitsfragen sind ungelöst, das Vertrauen in die Sicherheit innovativer Lösungen in Deutschlands Mittelstand und im produzierenden Gewerbe noch gering. Die Gründung eines Bündnisses der Bundesregierung Zukunft der Industrie ist ein richtiger, aber nur ein Schritt in die richtige Richtung. Informationssicherheit Made in Germany als Vertrauensturbo Deutschland wird mit der weltweiten Wirtschaft in punkto 4. Industrielle Revolution nur Schritt halten können, wenn es gelingt, das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter zu stärken und zwar auf der Grundlage von Informationssicherheit Made in Germany. Die Schaffung und Durchsetzung verlässlicher regulatorischer Standards auf nationaler wie europäischer Ebene und mutige strategische Initiativen seitens der Privatwirtschaft sind wichtiger denn je. Hier gilt: Die Informationssicherheit muss nicht neu erfunden werden. Konzepte und Lösungen sind vorhanden, sie müssen allerdings angewendet werden. Die Zukunft des Wirtschaftsstandortes Deutschland hängt davon ab, ob wir mit der Industriellen Revolution 4.0 Schritt halten können. Das wird nur gelingen, wenn wir das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter stärken und zwar auf der Grundlage von Informationssicherheit,Made in Germany. Björn Haan, Geschäftsführer, Seite 12 Seite 13

8 Trend 6x Vernetztes Fahren: Wem gehören die Daten? Connectivity wichtiger als PS Alle Partner sind gefragt Echtzeit-Wartungsinformationen, ortsbasierte Empfehlungen, dynamische Stauprognosen oder Musikstreaming 2015 werden Connectivity- Car-Angebote für Autokäufer zu einem zentralen Kaufargument. Die Vernetzung wird wichtiger als die Leistung des Fahrzeugs, so eine aktuelle McKinsey-Studie. Und das ist erst der Anfang: Der weltweite Markt für Connectivity- Komponenten und -Dienste wird sich bis zum Jahr 2020 von heute 30 Milliarden Euro auf dann 170 Milliarden Euro mehr als verfünffachen. Datensammler auf vier Rädern Das Auto als intelligente Leitzentrale für Straßenzustände, Wetter, Gefahrenpunkte, Infotainment: Alle gesammelten Daten lassen sich auswerten und für andere bereitstellen. Big Data wird auch durch die Car-to-X-Kommunikation getrieben. Die Umsätze sollen sich in den nächsten fünf Jahren weltweit vervierfachen: auf rund 113 Mrd. Euro. Das Auto wird zur Datenkrake. Wesentliche Fragen des Datenschutzes sind allerdings ungeklärt: Wem gehören die Daten? Dem Besitzer, dem Staat oder dem Hersteller, der diese Daten sammelt? Unter anderem eine Selbstverpflichtung der Hersteller steht im Raum, doch angesichts der übergeordneten Bedeutung von Privatsphäre und Datenschutz einerseits und der Sicherheit von Mensch und Straßenverkehr ist hier der Gesetzgeber gefragt. Denn in punkto End-to-End-Absicherung des vernetzten Fahrzeugs ist 2015 nicht mit ganzheitlichen Sicherheitslösungen zu rechnen. Der intelligente Pkw ist verwundbar, ob durch Angriffe auf das WLAN im Fahrzeug, Eingriffe in die Motorsteuerung per Bluetooth oder per Malware, eingeschleust über Kommunikationsschnittstellen. Die Herausforderung, die Sicherheit ständig und über den gesamten Lebenszyklus aktuell zu halten, ist sicher nicht trivial und erfordert intelligente Lösungen, die vereinte interdisziplinäre Anstrengungen aller erfordern, die Partner sind entlang der Wertschöpfungskette: Automobilhersteller, Zulieferer, IT- und IT Security- Experten, für das Internet der Dinge und für Cyber- Sicherheit. Die komplette Wertschöpfungskette in der Industrie muss mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Es muss verhindert werden, dass Bewegungsprofile der Fahrzeuge oder Halterinformationen gespeichert oder verarbeitet werden. Daneben muss die komplette Wertschöpfungskette in der Industrie mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Alexander Behnke, Principal Consultant, Seite 14 Seite 15

9 Trend 7x Cloud: Public wächst, Private auch. Fortschritt braucht Sicherheit. Nutzer wollen heute jederzeit auf ihre Daten zugreifen können. Die Cloud ist nicht nur eine wichtige Säule für das Ubiquitous Computing, sondern auch für das Internet der Dinge, für neue Formen der Zusammenarbeit, für Industrie 4.0, für den technologischen Fortschritt im Medizinwesen, für Big Data, für die Verarbeitung riesiger Datenmengen..., kurz: Der Trend zur Datenwolke ist unumkehrbar. Schon aufgrund ihrer vermeintlichen Unverzichtbarkeit wird die Diskussion um ihre Sicherheit weiterhin anhalten. Cloud Service Provider werden sich verstärkt fragen lassen müssen, wie resilient ihre eigene, cloudbasierte Sicherheitsarchitektur gegenüber Cyber- Angriffen tatsächlich ist. Unternehmen nehmen Private Cloud in den Fokus Cloud verspricht Innovation und Fortschritt, aber beides gibt es nur mit dem Vertrauen der Cloud-User. Vertrauen aber kann nur wachsen, wenn die Lösungen auch sicher sind. Die Debatte um die Sicherheit in der Cloud wird 2015 reifer. User lernen stärker zu differenzieren, für welche Services die Public Cloud genutzt werden kann und welche Orientierungshilfen es für die Sicherheit von Cloud Services am Markt gibt (Zertifikate). Neben dem weiter wachsenden Markt für Public Cloud Computing ist auch die Private Cloud auf dem Vormarsch, denn Unternehmen erkennen, dass sie in unternehmenskritischen Bereichen umsteigen müssen, um ihre digitalen Werte zu schützen. Revolution der Geschäftsmodelle durch Social Login Die immer häufigere Kombination von Consumer- Cloud-Lösungen mit mobilem Zugang und sozialer Authentifizierung (Social Login über ein soziales Netzwerk) birgt weitere Herausforderungen. Wenn am Arbeitsplatz häufiger Consumer-Cloud- Services zum Einsatz kommen, dann wird dies auch Sicherheitsfragen mit Blick auf das geistige Eigentum der betroffenen Unternehmen aufwerfen. Denn insbesondere Digital Natives stellen kaum einen Zusammenhang zwischen Sicherheitsfragen und frei zugänglichen Internet-Services her. Zugleich zeichnet sich ab, dass dieser Trend bei Unternehmen mit einem eher traditionelleren Marktzugang ein Umdenken erzeugt: Im Wettbewerb um neue Märkte und Kunden kann die Einführung eigener Mehrwertdienste in Verbindung mit Social-Media- Aktivitäten ein Weg in die Zukunft sein. Wichtig für den Erfolg ist es, dass diese Unternehmen den Vertrauensvorschuss in die Sicherheit, den sie im Vergleich zu sozialen Plattformen genießen und z.b. durch Zertifizierungen belegen können, auch ausspielen. Der Trend zur Datenwolke ist unumkehrbar. Der Dialog in Unternehmen ist stark von verschiedenen Generationen und Funktionen geprägt. Entscheidend für den sinnvollen Einsatz ist, die Sicherheitsdebatte weniger polarisierend, sondern faktenorientiert zu führen. Hendrik Reese, Principal Consultant, 2015 TÜV Rheinland. Alle Rechte vorbehalten. Umfassende Informationssicherheit für Unternehmen und Institutionen Als führender unabhängiger Prüfdienstleister für Informationssicherheit in Deutschland bietet TÜV Rheinland Unternehmen und Institutionen ganzheitliche Informationssicherheit von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme. Exzellente Technologie-Expertise, umfassendes Branchen-Know-how und Partnerschaften mit Marktführen ermöglichen die Entwicklung standardisierter und individueller Sicherheitslösungen. Kerngeschäftsfelder sind die Strategische Informationssicherheit, Qualität und Sicherheit für Applikationen und Portale, Mobile und Network Security sowie die IT-Sicherheit in Industrieanlagen und kritischen Infrastrukturen. Seite 16 Seite 17

10 Trend x Weitere Informationen erhalten Sie unter: Fotonachweise: Scriblr - Fotolia.com; T. Michel - Fotolia.com; Scriblr - Fotolia.com; T. Michel - Fotolia. com, miceking - Fotolia.com; markus_marb - Fotolia.com; pigmentum - Fotolia.com; Julien Eichinger - Fotolia.com, Anterovium - Fotolia.com; mikkolem - Fotolia.com; Gina Sanders - Fotolia.com; Sergey Nivens - Fotolia.com, WBP - Fotolia.com, TÜV Rheinland

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cisco gestern heute morgen

Cisco gestern heute morgen Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015 Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics Berlin, 2. September 2015 Hintergrund Die diesjährige Studie bewertet schwerpunktmäßig den Einfluss vernetzter Objekte auf die CE-Branche

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Digitalisierungspakete für den Mittelstand Cloud für alle

Digitalisierungspakete für den Mittelstand Cloud für alle MEDIENINFORMATION Bonn, 24. Februar 2015 Wirtschaftswunder 4.0 Digitalisierung made in Germany Ausblick CeBIT 2015: Telekom präsentiert Digitalisierungslösungen zum Anfassen Digitale Geschäftsmodelle für

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

DIE VERBINDUNG MIT DER ZUKUNFT

DIE VERBINDUNG MIT DER ZUKUNFT DIE VERBINDUNG MIT DER ZUKUNFT CSC ist ein weltweit agierendes Unternehmen für IT-Businesslösungen und Services der nächsten Generation. Als einer der führenden IT-Konzerne verstehen wir mit unseren erfahrenen

Mehr

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Digital or die that s the fact! - neue, digitale Geschäftsmodelle in alten Branchen -

Digital or die that s the fact! - neue, digitale Geschäftsmodelle in alten Branchen - Digital or die that s the fact! - neue, digitale Geschäftsmodelle in alten Branchen - #Digitize 2015 14.06.2015 Wien Andreas Zilch, SVP & Lead Advisor PAC 2015 Hintergrund Als etabliertes Analystenhaus

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! BTC NetWork Casts und BTC NetWork Shops MAI AUGUST 2015 Wir beraten Sie entlang Ihrer Wertschöpfung. Consulting

Mehr

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions Der Markt und die Zielgruppe der nicos AG: Mittelständische Unternehmen mit

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Die Stärkung der Software Industrie Chancen und Herausforderungen

Die Stärkung der Software Industrie Chancen und Herausforderungen Die Stärkung der Software Industrie Chancen und Herausforderungen Karl-Heinz Streibich, CEO Software AG 21.06.2013 2013 Software AG. All rights reserved. Die Software-Industrie Ein Überblick 2 2013 Software

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT Agenda Fertigung: Big Data Hürde oder Chance für den industriellen Mittelstand?

IT Agenda Fertigung: Big Data Hürde oder Chance für den industriellen Mittelstand? Unternehmen IT Agenda Fertigung: Big Data Hürde oder Chance für den industriellen Mittelstand? Zwei Drittel der deutschen Produktionsleiter werten die steigende Datenflut als große Herausforderung Bedarf

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Potentiale der Digitalisierung in der Energiewirtschaft

Potentiale der Digitalisierung in der Energiewirtschaft hsag Heidelberger Services AG Potentiale der Digitalisierung in der Energiewirtschaft Software Service Beratung Training Marketing hsag Heidelberger Services AG Leistungsspektrum Rund. Bei allem, was Energieunternehmen

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Unternehmenspräsentation. Adiccon stellt sich vor

Unternehmenspräsentation. Adiccon stellt sich vor Unternehmenspräsentation Adiccon stellt sich vor Das ist Adiccon ADICCON STEHT FÜR Advanced IT & Communications Consulting UNSER ZIEL IHREN ERFOLG MITGESTALTEN! Aufbau, Erweiterung und Optimierung Ihrer

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Category Management Beratung und Training

Category Management Beratung und Training Category Management Beratung und Training Unsere Beratung für Ihren Erfolg am Point of Sale Höchste Kompetenz und langjähriges Praxis-Wissen für Ihren effizienten Einsatz von Category Management Exzellente

Mehr

Industrie 4.0 Ihre Chance, unsere Herausforderung

Industrie 4.0 Ihre Chance, unsere Herausforderung Ihre Chance, unsere Herausforderung Wir befinden uns in der 4. industriellen Revolution Ende 18. Jhdt. Beginn 20. Jhdt. Beginn 70er Jahre Heute Industrie 1.0 Einführung mechanischer Produktionsanlagen

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

IBM Financial Services Capital Markets

IBM Financial Services Capital Markets IBM Global Business Services Oktober 2010 IBM Financial Services Capital Markets Als Experten der Finanzdienstleistungsbranche beraten und unterstützen wir unsere Kunden während des gesamten Projektzyklus.

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015 ARCONDIS Firmenprofil ARCONDIS Gruppe, 2015 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

BRZ-Impulstage. Jetzt anmelden! Vernetzt arbeiten im Baubetrieb. Mehr Effizienz. Mit Sicherheit.

BRZ-Impulstage. Jetzt anmelden! Vernetzt arbeiten im Baubetrieb. Mehr Effizienz. Mit Sicherheit. Jetzt anmelden! Informationen zu aktuellen Terminen, Zeiten und Orten finden Sie in beiliegender Faxanmeldung oder im Internet unter: www.brz.eu/connect-impulstage BRZ-Impulstage Vernetzt arbeiten im Baubetrieb.

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

AirITSystems. Stabil, sicher, innovativ.

AirITSystems. Stabil, sicher, innovativ. AirITSystems. Stabil, sicher, innovativ. Gründung: September 2001 Gesellschafter: Geschäftsführung: Dipl.-Ing. Eric Engelhardt Dipl. Kfm. Günther Gräf Dr. Wolfgang Pelzer Mitarbeiter: 156 (Stand November

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Digitale Transformation 2015. Ist Deutschland schon bereit?

Digitale Transformation 2015. Ist Deutschland schon bereit? Digitale Transformation 2015 Ist Deutschland schon bereit? Mai 2015 Kleine und mittlere Unternehmen im globalen Wettbewerb Kleine und mittlere Unternehmen sind das Rückgrat der deutschen Wirtschaft. Insbesondere

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr