Whitepaper. Cyber-Security Trends 2015

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Cyber-Security Trends 2015"

Transkript

1 Whitepaper Cyber-Security Trends 2015

2 Trend x Inhalt 1. Compliance: Der Druck auf Organisationen wächst....4 Liebe Leserinnen, liebe Leser, herzlichen Dank für Ihr Interesse an unserem Whitepaper Cyber-Security Trends Die Gefahr von Cyber-Angriffen wächst. Unternehmen und Öffentliche Hand werden 2015 verstärkt in IT-Sicherheit investieren müssen. Daneben rücken Lieferanten und Medizin-Geräte zunehmend ins Visier von Cyber-Angreifern. Dies sind nur zwei Aspekte der Entwickungen, die Politik und Wirtschaft nach unserer Einschätzung in 2015 beschäftigen werden. Das Whitepaper ist Ergebnis einer Bestandsaufnahme aktueller Markttendenzen aus der Sicht führender Security Analysts und Consultants bei TÜV Rheinland in Deutschland sowie an internationalen Standorten, unter anderem dem weltweit größten Markt für IT-Sicherheit, den USA. Wir freuen uns auf den Dialog mit Ihnen. Ihr Björn Haan Geschäftsführer 2. APT: Unternehmen greifen verstärkt auf externe Experten zurück Der internationale Patient: IT Security Medical Devices Internet der Dinge (IoT): Neue Dimension von Sicherheitsrisiken Industrie 4.0: Sicherheit muss durchgesetzt werden Vernetztes Fahren: Wem gehören die Daten? Cloud: Public wächst, Private auch....16

3 Trend 1x Compliance: Der Druck auf Unternehmen wächst. Trend 2 APT: Unternehmen greifen verstärkt auf externe Experten zurück. Die IT-Sicherheits-Budgets werden steigen, ebenso wie die Kosten für Datenpannen, Bußgelder und Klagen wegen Datenschutzverstößen. Denn die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene nehmen weiter zu. Dazu zählen unter anderem das deutsche IT- Sicherheitsgesetz und die EU-Datenschutzreform, die eine Meldepflicht für Unternehmen, eine Stärkung der Kompetenzen nationaler Datenschutzbehörden sowie bei Verstößen die Möglichkeit von Bußgeldern in Höhe von bis zu fünf Prozent des jeweiligen weltweiten Jahresumsatzes vorsieht. Unternehmen investieren verstärkt in GRC-Systeme. Vor dem Compliance-Hintergrund und dem wachsenden Risiko, Opfer von Cyber-Attacken zu werden (siehe auch APT), werden Unternehmen in effektive und am Risiko orientierte Governance-Systeme für Informationssicherheit investieren und ihre Prozesse und Tools entsprechend anpassen müssen, wenn sie zukunftssicher bleiben wollen. Notfallmanagement-Systeme werden immer häufiger in Business Continuity-Management-Systeme migriert. Mobile versus Privacy Mobile Plattformen wie Telefone und Tablets werden künftig häufiger Sicherheits- und Privacy-Probleme aufwerfen und das teilweise bedingt durch ihr Design. Menschen, die gewöhnt sind, ihr Leben und ihre Familien von unterwegs aus per Mobile Device zu managen, legen zunehmend mehr Wert auf den Schutz persönlicher Daten. Die Investitionen in die Informationssicherheit werden steigen vor allem deshalb, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen mit Auswirkung auf die Sicherheitsanforderungen anunternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Michael Spreng, Director Consulting, Organisationen überfallen, ahnungslos, überfordert. Mit den etablierten Werkzeugen und Methoden können Organisationen die Abwehr gezielter komplexer Angriffe nicht stemmen. Viele Organisationen sind kompromittiert, ohne es zu ahnen. Deshalb setzen Unternehmen verstärkt auf innovative analytische Tools. Daneben greifen sie auf externe Experten zurück, die diese innovativen Technologien beherrschen und über aktuelles Know-how verfügen, um APT zu erkennen und ihre Auswirkungen schnellstmöglich einzugrenzen. Dazu zählt, mögliche Bedrohungen zu erfassen, Sicherheitsvorfälle zu erkennen und sie einzuordnen, Maßnahmen zu priorisieren, Angriffe adaptiv abzuwehren und für die Organisation die richtigen Schlüsse daraus zu ziehen, z.b. Notfallprozesse neu zu designen. TÜV Rheinland rechnet damit, dass sein SIRT-Team (Security Incident Response Team) in 2015 noch häufiger gefragt ist als bisher und das nicht nur im Mittelstand, sondern auch in Großunternehmen. Die gefährdetsten Branchen Das Risiko, Opfer gezielter komplexer Angriffe (APT = Advanced Persistent Threats) zu werden, wächst weiter. Im Windschatten aktueller geopolitischer Konflikte und Unsicherheiten entfalten Hacker neue und innovative Aktivitäten. Bevorzugte Branchen sind Handel, Bankenwesen und Finanzmärkte sowie der Energiesektor, wobei zu betonen ist, dass inzwischen keine Branche mehr von Angriffen ausgenommen ist. Das Hacking ist zu einem schlagkräftigen Wirtschaftszweig geworden, mit gut organisiertem Vertrieb, der Angriffe und Sicherheitslücken systematisch vermarktet. Klassische IT Security- Systeme können Angriffe nicht mehr zuverlässig verhindern. Organisationen müssen sich technisch, operativ und organistorisch auf den Incident Response Fall vorbereiten. Frank Melber, Head of Business Development, Organisationen, die dieses Problem nicht berücksichtigen, werden dafür abgestraft: Insbesondere über Multiplikatoren wie soziale Medien werden Leaks öffentlich und Verbraucher ihren Frust abreagieren. Seite 4 Seite 5

4 Trend x Trend 3 Der internationale Patient: IT Security Medical Devices Verstärkt im Fokus von Angreifern: Lieferanten. Aufgrund der steigenden internationalen bzw. strukturellen Vernetzung werden Hersteller, Prüfdienstleister und Regulierungsbehörden verstärkt die Frage nach der Verwundbarkeit von Third Parties und deren Risikomanagement stellen. Vor allem bei Kleinst-Zulieferern und Mittelstand werden Angreifer nach dem schwächsten Glied in der Kette suchen, gefährdet allerdings sind alle. Es ist mit neuen Zero-Day-Exploits und weiteren erheblichen Mängeln in Internet-Infrastrukturen zu rechnen, die eine Reihe von Notfall-Patch-Zyklen nach sich ziehen werden. Erheblicher Nachholbedarf bei wirksamen Schutzkonzepten Funktionale Stillstände bzw. Betriebsunterbrechungen durch Angriffe auf Medizin-Geräte zählen auch in 2015 zu den Hauptrisiken. Für den Diebstahl und Verkauf sensibler Patienten- Daten gibt es noch begrenzte regionale Märkte wie etwa die USA. Motive der Kriminellen sind hier sowohl Versicherungsbetrug als auch der Zugang zu medizinischer Versorgung und verschreibungspflichtigen Medikamenten mittels Identitätsdiebstahl. Dem Schutz sensibler Patientendaten sowie den Bereichen Safety und Security und deren Harmonisierung im Gesundheitswesen wird künftig eine vergleichbar hohe Priorität einzuräumen sein wie in der industriellen Produktion auch weil in Bezug auf den Einsatz von Informationssicherheits- Management-Systemen sowie Investments in wirksame Schutzkonzepte in der Branche national wie international noch erheblicher Nachholbedarf besteht. Sicherheit von Medizingeräten wird verstärkt reguliert Vorreiter USA Angesichts der Bedrohungslage ist es wahrscheinlich, dass auch die regulatorischen Vorgaben seitens der regionalen Aufsichtsbehörden steigen. Vorreiter auf diesem Gebiet sind die USA. Hier herrscht zurzeit ein extrem hoher Druck, Medizintechnik sicherer zu machen. Wir können davon ausgehen, dass IT Security für Medizingeräte auch in der EU früher oder später zum Markt-Zulassungsmerkmal wird. Dr. Daniel Hamburg, Head of Security Engineering, Ende 2014 veröffentlichte die amerikanische Regulierungsbehörde FDA (Food and Drug Administration) Leitlinien zur Sicherheit von Medizingeräten, die sowohl dem Bereich der Sicherheitsanalysen als auch der Applikationssicherheit weitere Dynamik verleihen werden. Gemeint ist die geplante und geprüfte Sicherheit für Anwendungen, Sicherheitsmanagement vom Projektstart über die Entwicklungsphase bis hin zur Abnahme und Zertifizierung. Seite 6 Seite 7

5 Trend x3 IT Security wird zum Markt-Zulassungsmerkmal. Die neuen Leitlinien der FDA verpflichten Hersteller, IT-Sicherheit bereits in der Entwicklungsphase der Geräte und im Rahmen des Risikomanagements zu berücksichtigen, mögliche Bedrohungen und Schwachstellen zu benennen und die Wahrscheinlichkeit zu beschreiben, mit der diese Sicherheitslücken ausgenutzt werden können. Zudem sind Hersteller verpflichtet, wirksame Abwehrstrategien zu definieren. Dienstleister wie TÜV Rheinland und die US-Tochter OpenSky begleiten Unternehmen hier bereits in der Entwicklung der Software für Medizingeräte und zwar verstärkt im Bereich Sicherheitsanalyse und Penetrationstests. Auch hier gilt: Angesichts des hohen Risikos von Cyber-Attacken und der wachsenden Vernetzung zwischen medizinischen Einrichtungen, mobilen Kommunikationsmitteln und Therapiegeräten mit unmittelbarer Einwirkung auf den Menschen wird es immer wichtiger, die Sicherheit der IT im gesamten Lebenszyklus von Produkten, Systemen und der Software zu berücksichtigen und passende Sicherheitsarchitekturen aufzubauen. Das wird deshalb höchste Zeit, weil die Entwicklung des Internet of Things dynamisch voranschreitet. Welche Auswirkungen das IoT auf die Informationssicherheit im Medizinbetrieb der Zukunft haben wird, lässt sich heute in seinem ganzen Ausmaß noch kaum zuverlässig abschätzen. Seite 8 Seite 9

6 Trend 4x Internet der Dinge (IoT): neue Dimension von Sicherheitsrisiken Rasante Entwicklung Das Internet der Dinge (Internet of Things - IoT) wirft seine Schatten deutlich voraus: Marktforscher wie Gartner rechnen damit, dass wir 2015 schon von 4,9 Milliarden vernetzter Gegenstände umgeben sein werden. Bis 2025 sollen es bis zu 30 Mrd. Geräte sein. Treiber für das IoT sind unter anderem die weitere Optimierung aktueller Businessmodelle wie das Marketing über Geolocation Services, Smart Home, das vernetzte Fahren und Industrie 4.0. Der Fortschritt ist immer auch eine Sicherheitsfrage. Die Diskussion über die Sicherheit von Informationen, Daten und Privatsphäre hat in vielen relevanten Bereichen des IoT gerade erst begonnen. Ob Komfortdienste im Auto, intelligente Überwachungssysteme, kluge Thermostate und clevere Lichtanlagen zuhause oder vernetzte Produktionsanlagen: Was früher durch Mauern geschützt war, ist durch die zunehmende Vernetzung von Sensoren, Cloud Services und Mobile Devices heute ganz neuen Gefahren wie etwa Cyber-Angriffen ausgesetzt. Aktuelle Beispiele dafür sind die Angriffe mit Live- Feeds ins Netz, darunter auf Web-Sicherheitskameras, Mikrofone oder Bewegungsmelder in Wohnhäusern oder das Kappen der Stromversorgung in mehreren Haushalten über den unberechtigten Angriff von außen auf Smart Grids. Safety & Security by Design. Das Bundeswirtschaftsministerium arbeitet daran, Deutschland zu einem Schlüsselmarkt für Smart Home zu entwickeln. Das wird Erfolg haben, wenn es gelingt, den gegenwärtigen Bedrohungsszenarien belastbare Sicherheitsstandards und Prüfverfahren für Netzwerke, Mobile Devices und Software entgegenzusetzen und aufzuerlegen. Denn nicht behobene Schwachstellen werden Auswirkungen ganz anderer Dimension haben. Dabei ist nicht erst in Netzwerken oder im Berechtigungsmanagement anzusetzen, sondern vor allem schon bei Safety & Security by Design. Ohne Druck des Gesetzgebers geht es nicht. Die US-Aufsichtsbehörde im Bereich Medizin-Geräte- Sicherheit macht es gerade vor. Ohne regulatorischen Druck auf die Hersteller von IoT-Geräten, die Betreiber von Netzwerken bzw. WLANs sowie Cloud Service Provider wird es vermutlich auch beim Internet der Dinge keine echte Entwicklung in punkto Informationssicherheit geben. Sobald die ersten nennenswerten Sicherheitsvorfälle auftreten, wird der Hype stagnieren, effektives Marktpotenzial wird vernichtet. Das Vertrauen von Verbrauchern wie Entscheidern wieder aufzubauen wird aufwändig und teuer. Angesicht der allgemeinen Bedrohungslage und der noch fehlenden Regularien ist es mehr als unwahrscheinlich, dass es nicht zu Security-Incidents kommt. Die Standards zur Sicherheit von Informationen, Daten und Privatsphäre hinken der technologischen Entwicklung des IoT und der Bedrohungslage durch Cyber-Angriffe noch sträflich hinterher. Branislav Pavlovic, Director Solutions, Seite 10 Seite 11

7 Trend 5x Industrie 4.0: Sicherheit muss durchgesetzt werden. Trend 5 Die Revolution pocht an die Tür wesentliche Sicherheitsfragen ungeklärt IT-Lösungen zur Fernwartung von Anlagen und Maschinen, intelligente Produktionsanlagen und sich selbst steuernde Prozesse, eine noch stärkere Verknüpfung von kaufmännischen mit produktionsnahen Systemen, modernere Automatisierungslösungen: Der Mensch wird in Produktionshallen immer seltener gefragt sein. Maschinen und Werkstücke übernehmen bald viele Entscheidungen selbständig, indem sie Daten austauschen. In punkto Automatisierungsgrad liegt Deutschland heute schon europaweit an der Spitze und belegt weltweit Platz 3. Wenn es um die Innovation Readyness für Industrie 4.0 geht, ist die Automobilindustrie in Deutschland klar der Motor der Entwicklung. Doch wenn sich der Produktionsbetrieb selbst organisiert, wenn das Auto, ausgestattet mit einem RFID-Chip, sich selbst über die Produktionsstraße navigiert und Informationen über seinen Endzustand und seinen nächsten Fertigungsschritt an Maschinen und die Logistik kommuniziert, dann entstehen neue Verwundbarkeiten. Die damit verbundenen Sicherheitsfragen sind ungelöst, das Vertrauen in die Sicherheit innovativer Lösungen in Deutschlands Mittelstand und im produzierenden Gewerbe noch gering. Die Gründung eines Bündnisses der Bundesregierung Zukunft der Industrie ist ein richtiger, aber nur ein Schritt in die richtige Richtung. Informationssicherheit Made in Germany als Vertrauensturbo Deutschland wird mit der weltweiten Wirtschaft in punkto 4. Industrielle Revolution nur Schritt halten können, wenn es gelingt, das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter zu stärken und zwar auf der Grundlage von Informationssicherheit Made in Germany. Die Schaffung und Durchsetzung verlässlicher regulatorischer Standards auf nationaler wie europäischer Ebene und mutige strategische Initiativen seitens der Privatwirtschaft sind wichtiger denn je. Hier gilt: Die Informationssicherheit muss nicht neu erfunden werden. Konzepte und Lösungen sind vorhanden, sie müssen allerdings angewendet werden. Die Zukunft des Wirtschaftsstandortes Deutschland hängt davon ab, ob wir mit der Industriellen Revolution 4.0 Schritt halten können. Das wird nur gelingen, wenn wir das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter stärken und zwar auf der Grundlage von Informationssicherheit,Made in Germany. Björn Haan, Geschäftsführer, Seite 12 Seite 13

8 Trend 6x Vernetztes Fahren: Wem gehören die Daten? Connectivity wichtiger als PS Alle Partner sind gefragt Echtzeit-Wartungsinformationen, ortsbasierte Empfehlungen, dynamische Stauprognosen oder Musikstreaming 2015 werden Connectivity- Car-Angebote für Autokäufer zu einem zentralen Kaufargument. Die Vernetzung wird wichtiger als die Leistung des Fahrzeugs, so eine aktuelle McKinsey-Studie. Und das ist erst der Anfang: Der weltweite Markt für Connectivity- Komponenten und -Dienste wird sich bis zum Jahr 2020 von heute 30 Milliarden Euro auf dann 170 Milliarden Euro mehr als verfünffachen. Datensammler auf vier Rädern Das Auto als intelligente Leitzentrale für Straßenzustände, Wetter, Gefahrenpunkte, Infotainment: Alle gesammelten Daten lassen sich auswerten und für andere bereitstellen. Big Data wird auch durch die Car-to-X-Kommunikation getrieben. Die Umsätze sollen sich in den nächsten fünf Jahren weltweit vervierfachen: auf rund 113 Mrd. Euro. Das Auto wird zur Datenkrake. Wesentliche Fragen des Datenschutzes sind allerdings ungeklärt: Wem gehören die Daten? Dem Besitzer, dem Staat oder dem Hersteller, der diese Daten sammelt? Unter anderem eine Selbstverpflichtung der Hersteller steht im Raum, doch angesichts der übergeordneten Bedeutung von Privatsphäre und Datenschutz einerseits und der Sicherheit von Mensch und Straßenverkehr ist hier der Gesetzgeber gefragt. Denn in punkto End-to-End-Absicherung des vernetzten Fahrzeugs ist 2015 nicht mit ganzheitlichen Sicherheitslösungen zu rechnen. Der intelligente Pkw ist verwundbar, ob durch Angriffe auf das WLAN im Fahrzeug, Eingriffe in die Motorsteuerung per Bluetooth oder per Malware, eingeschleust über Kommunikationsschnittstellen. Die Herausforderung, die Sicherheit ständig und über den gesamten Lebenszyklus aktuell zu halten, ist sicher nicht trivial und erfordert intelligente Lösungen, die vereinte interdisziplinäre Anstrengungen aller erfordern, die Partner sind entlang der Wertschöpfungskette: Automobilhersteller, Zulieferer, IT- und IT Security- Experten, für das Internet der Dinge und für Cyber- Sicherheit. Die komplette Wertschöpfungskette in der Industrie muss mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Es muss verhindert werden, dass Bewegungsprofile der Fahrzeuge oder Halterinformationen gespeichert oder verarbeitet werden. Daneben muss die komplette Wertschöpfungskette in der Industrie mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Alexander Behnke, Principal Consultant, Seite 14 Seite 15

9 Trend 7x Cloud: Public wächst, Private auch. Fortschritt braucht Sicherheit. Nutzer wollen heute jederzeit auf ihre Daten zugreifen können. Die Cloud ist nicht nur eine wichtige Säule für das Ubiquitous Computing, sondern auch für das Internet der Dinge, für neue Formen der Zusammenarbeit, für Industrie 4.0, für den technologischen Fortschritt im Medizinwesen, für Big Data, für die Verarbeitung riesiger Datenmengen..., kurz: Der Trend zur Datenwolke ist unumkehrbar. Schon aufgrund ihrer vermeintlichen Unverzichtbarkeit wird die Diskussion um ihre Sicherheit weiterhin anhalten. Cloud Service Provider werden sich verstärkt fragen lassen müssen, wie resilient ihre eigene, cloudbasierte Sicherheitsarchitektur gegenüber Cyber- Angriffen tatsächlich ist. Unternehmen nehmen Private Cloud in den Fokus Cloud verspricht Innovation und Fortschritt, aber beides gibt es nur mit dem Vertrauen der Cloud-User. Vertrauen aber kann nur wachsen, wenn die Lösungen auch sicher sind. Die Debatte um die Sicherheit in der Cloud wird 2015 reifer. User lernen stärker zu differenzieren, für welche Services die Public Cloud genutzt werden kann und welche Orientierungshilfen es für die Sicherheit von Cloud Services am Markt gibt (Zertifikate). Neben dem weiter wachsenden Markt für Public Cloud Computing ist auch die Private Cloud auf dem Vormarsch, denn Unternehmen erkennen, dass sie in unternehmenskritischen Bereichen umsteigen müssen, um ihre digitalen Werte zu schützen. Revolution der Geschäftsmodelle durch Social Login Die immer häufigere Kombination von Consumer- Cloud-Lösungen mit mobilem Zugang und sozialer Authentifizierung (Social Login über ein soziales Netzwerk) birgt weitere Herausforderungen. Wenn am Arbeitsplatz häufiger Consumer-Cloud- Services zum Einsatz kommen, dann wird dies auch Sicherheitsfragen mit Blick auf das geistige Eigentum der betroffenen Unternehmen aufwerfen. Denn insbesondere Digital Natives stellen kaum einen Zusammenhang zwischen Sicherheitsfragen und frei zugänglichen Internet-Services her. Zugleich zeichnet sich ab, dass dieser Trend bei Unternehmen mit einem eher traditionelleren Marktzugang ein Umdenken erzeugt: Im Wettbewerb um neue Märkte und Kunden kann die Einführung eigener Mehrwertdienste in Verbindung mit Social-Media- Aktivitäten ein Weg in die Zukunft sein. Wichtig für den Erfolg ist es, dass diese Unternehmen den Vertrauensvorschuss in die Sicherheit, den sie im Vergleich zu sozialen Plattformen genießen und z.b. durch Zertifizierungen belegen können, auch ausspielen. Der Trend zur Datenwolke ist unumkehrbar. Der Dialog in Unternehmen ist stark von verschiedenen Generationen und Funktionen geprägt. Entscheidend für den sinnvollen Einsatz ist, die Sicherheitsdebatte weniger polarisierend, sondern faktenorientiert zu führen. Hendrik Reese, Principal Consultant, 2015 TÜV Rheinland. Alle Rechte vorbehalten. Umfassende Informationssicherheit für Unternehmen und Institutionen Als führender unabhängiger Prüfdienstleister für Informationssicherheit in Deutschland bietet TÜV Rheinland Unternehmen und Institutionen ganzheitliche Informationssicherheit von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme. Exzellente Technologie-Expertise, umfassendes Branchen-Know-how und Partnerschaften mit Marktführen ermöglichen die Entwicklung standardisierter und individueller Sicherheitslösungen. Kerngeschäftsfelder sind die Strategische Informationssicherheit, Qualität und Sicherheit für Applikationen und Portale, Mobile und Network Security sowie die IT-Sicherheit in Industrieanlagen und kritischen Infrastrukturen. Seite 16 Seite 17

10 Trend x Weitere Informationen erhalten Sie unter: Fotonachweise: Scriblr - Fotolia.com; T. Michel - Fotolia.com; Scriblr - Fotolia.com; T. Michel - Fotolia. com, miceking - Fotolia.com; markus_marb - Fotolia.com; pigmentum - Fotolia.com; Julien Eichinger - Fotolia.com, Anterovium - Fotolia.com; mikkolem - Fotolia.com; Gina Sanders - Fotolia.com; Sergey Nivens - Fotolia.com, WBP - Fotolia.com, TÜV Rheinland

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Digitalisierungspakete für den Mittelstand Cloud für alle

Digitalisierungspakete für den Mittelstand Cloud für alle MEDIENINFORMATION Bonn, 24. Februar 2015 Wirtschaftswunder 4.0 Digitalisierung made in Germany Ausblick CeBIT 2015: Telekom präsentiert Digitalisierungslösungen zum Anfassen Digitale Geschäftsmodelle für

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Verwundbarkeit der Systeme steigt. IT & Business 2015. Mobiles Arbeiten. it-sa 2015. Jetzt bestellen auf www.pressekatalog.de.

Verwundbarkeit der Systeme steigt. IT & Business 2015. Mobiles Arbeiten. it-sa 2015. Jetzt bestellen auf www.pressekatalog.de. IT-Lösungen für sicheres und mobiles Arbeiten www.digitalbusiness-cloud.de 7/2015 Eine Publikation der WIN Verlag GmbH & Co. KG Ausgabe-Nr.: 142 CH: sfr 21, A: 12, D: 11,50 Foto: Lothar Wels Fotograf /

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Innovationstreiber von Wirtschaft und Gesellschaft. Die digitale Wirtschaft ist der zentrale Innovationstreiber für

Mehr

Technologieförderschwerpunkt des BMWi

Technologieförderschwerpunkt des BMWi Forschungsbereich Konvergente IKT - Technologieförderschwerpunkt des BMWi Überblick, Trends, Perspektiven Future Internet PPP 22.5.2013 Dr. Alexander Tettenborn Referatsleiter Entwicklung konvergenter

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Digitalisierung der Wertschöpfungskette: Gefahr oder Chance für den Standort Deutschland?

Digitalisierung der Wertschöpfungskette: Gefahr oder Chance für den Standort Deutschland? Digitalisierung der Wertschöpfungskette: Gefahr oder Chance für den Standort Deutschland? Prof. Dr. Michael Hüther Direktor des Instituts der deutschen Wirtschaft Köln F.A.Z. Berlin, 4. März 2015 DIGITALISIERUNG

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Die Trends im Cloud Computing

Die Trends im Cloud Computing Die Trends im Cloud Computing und wie Deutschland als Standort davon profitieren kann Erfahrungsbericht aus dem Silicon Valley Claudia Mrotzek Stefan Pechardscheck 8. November 2012 AGENDA Delegationsreise

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Health Insurance Days Künstliche Intelligenz Relevanz für die Krankenversicherung? Otto Bitterli, CEO Sanitas Interlaken, 23.

Health Insurance Days Künstliche Intelligenz Relevanz für die Krankenversicherung? Otto Bitterli, CEO Sanitas Interlaken, 23. Health Insurance Days Künstliche Intelligenz Relevanz für die Krankenversicherung? Otto Bitterli, CEO Sanitas Interlaken, 23. April 2015 Agenda Was wir unter künstlicher Intelligenz 1 verstehen - Breites

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Hürde für Industrie 4.0 produzierendes Gewerbe verkennt die Chancen von Big Data

Hürde für Industrie 4.0 produzierendes Gewerbe verkennt die Chancen von Big Data Unternehmen Hürde für Industrie 4.0 produzierendes Gewerbe verkennt die Chancen von Big Data Ein Drittel aller mittelständischen Fertigungsunternehmen glaubt nicht an den Nutzen von Big Data Automotive-Branche

Mehr

Digitale Transformation 2015. Ist Deutschland schon bereit?

Digitale Transformation 2015. Ist Deutschland schon bereit? Digitale Transformation 2015 Ist Deutschland schon bereit? Mai 2015 Kleine und mittlere Unternehmen im globalen Wettbewerb Kleine und mittlere Unternehmen sind das Rückgrat der deutschen Wirtschaft. Insbesondere

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Unternehmenspräsentation. Adiccon stellt sich vor

Unternehmenspräsentation. Adiccon stellt sich vor Unternehmenspräsentation Adiccon stellt sich vor Das ist Adiccon ADICCON STEHT FÜR Advanced IT & Communications Consulting UNSER ZIEL IHREN ERFOLG MITGESTALTEN! Aufbau, Erweiterung und Optimierung Ihrer

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Industrie 4.0 22.07.2014

Industrie 4.0 22.07.2014 Industrie 4.0 Georg Weissmüller 22.07.2014 Senior Consultant Fertigungsindustrie Agenda Überblick Industrie 4.0/Anwendungsfälle Intelligenter Service Augmented Reality Diskussion 2014 SAP AG or an SAP

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren,

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren, Statement ZVEI-Präsident Friedhelm Loh PK 5. Juni 2013, 9.00 Uhr, Berlin Sehr geehrte Damen und Herren, in drei Monaten wird der neue Bundestag gewählt. Wir entscheiden über die Politik, die Deutschland

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor

Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Prof. Dr. Peter Buxmann buxmann@is.tu-darmstadt.de Technische Universität Darmstadt Fachgebiet Wirtschaftsinformatik Software

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Sicherer Vorsprung in die digitale Zukunft

Sicherer Vorsprung in die digitale Zukunft Sicherer Vorsprung in die digitale Zukunft Digital Services für mehr Sicherheit und Wettbewerbsfähigkeit TÜV SÜD Auf in die digitale Zukunft Wir stehen am Anfang einer neuen industriellen Revolution. Digitale

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Projektmanagement in der Medizintechnik - Marktstudie. Studie. INVENSITY GmbH. Center of Excelence Project Management. innovation made by talents

Projektmanagement in der Medizintechnik - Marktstudie. Studie. INVENSITY GmbH. Center of Excelence Project Management. innovation made by talents Projektmanagement in der Medizintechnik - Marktstudie Studie INVENSITY GmbH Center of Excelence Project Management 1 Executive Summary Die Medizintechnikbranche ist eine der innovativsten und wachstumsstärksten

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Dr. Jürgen Bischoff, agiplan GmbH Synergieworkshop Industrie 4.0 im Mittelstand am 30. Juni 2015 Synergieworkshop

Mehr

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

IT Agenda Fertigung: Big Data Hürde oder Chance für den industriellen Mittelstand?

IT Agenda Fertigung: Big Data Hürde oder Chance für den industriellen Mittelstand? Unternehmen IT Agenda Fertigung: Big Data Hürde oder Chance für den industriellen Mittelstand? Zwei Drittel der deutschen Produktionsleiter werten die steigende Datenflut als große Herausforderung Bedarf

Mehr

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb.

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb. BUSINESS IT-TAGE 26.11. - 27.11.15 für zukunftsbewusste Unternehmen Starke Lösungen aus der Region für die Region. www.aktivweb.de » IT-SICHERHEIT» IT-BERATUNG UND PROJEKTIERUNG» TELEKOMMUNIKATION» SERVER-

Mehr

SWOT SWO UND STRA T TEGIE UND STRA IT-Branche Mecklenburg- Mecklenburg Vo V rpommern

SWOT SWO UND STRA T TEGIE UND STRA IT-Branche Mecklenburg- Mecklenburg Vo V rpommern SWOT UND STRATEGIE IT-Branche Mecklenburg-Vorpommern Inhalt Vision Megatrends IT in Mecklenburg-Vorpommern Stärken-Schwächen-Analyse SWOT Handlungsfelder und Strategie aus der SWOT Agenda IT@MV2020 Vision

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

QSC AG FÜHRENDER ITK-ANBIETER IN DEUTSCHLAND. Unternehmenspräsentation

QSC AG FÜHRENDER ITK-ANBIETER IN DEUTSCHLAND. Unternehmenspräsentation QSC AG FÜHRENDER ITK-ANBIETER IN DEUTSCHLAND August 2015 Unternehmenspräsentation Die QSC AG im Überblick 2 Die QSC AG mit Sitz in Köln ist ein führender ITK-Anbieter in Deutschland für den deutschen Mittelstand,

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business infoline Ausgabe 01 2014 ostensenkung Ressourcenverbrauch E zienzsteigerung Real-Time-Business s- TransformationVertrieb wachsende Standardisierung Datenqualität rsatzinvestitionen HTML5 Evaluierung Titel

Mehr