Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember
|
|
- Walther Eberhardt
- vor 6 Jahren
- Abrufe
Transkript
1 Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember
2 Cyber-Physische Systeme Autonome Systeme Dynamisch vernetzte Systeme CPS ITS 2022 Produkt-Service-Systeme Interaktive sozio-technische Systeme BILDQUELLE: : BÄR AUTOMATION GMBH, FOTOLIA, HARTING it s OWL Clustermanagement GmbH
3 Ausbau der Technologieführerschaft Leistungsbereiche und Inhalte der Innovationsplattform Hochschulforschung, Mehrfachnutzung, Praktiken stärken die Innovationsplattform Intelligente Systeme (Kognition, Self-X-Eigenschaften, Autonomie) Gestaltung sozio-technischer Systeme (MMI, vernetztes Arbeiten, Migration) Digitale Infrastruktur (Stabile Netze, Cloud-Nutzung, Ind. Dataspace, Plattformtechnologien) Security & Safety in CPS/CPPS-Umgebungen Wertschöpfungsnetze (Reifegradmodelle, Geschäftsmodelle, Praktiken/Muster) Advanced Systems Engineering (inkl. System of Systems Engineering, Service Engineering) Entwicklungsmethoden und -werkzeuge, Software-Bibliotheken, Praktiken/Muster, Standards betreut und kontinuierlich weiterentwickelt durch Institute und Dienstleister im Cluster it s OWL Clustermanagement GmbH
4 Cluster-Programme für Wertschöpfung und Beschäftigung Programmstruktur Vorrangige Zielsetzungen Potente Kernunternehmen streben zum Markterfolg KMU meistern die digitale Transformation Erschließung des Geschäfts- und Beschäftigungspotenzials Lösungen für die Arbeitswelt von morgen Innovation durch Spitzenforschung Technologietransfer für den Mittelstand Innovationsplattform Unternehmertum für die digitale Industrie Zukunft der Arbeit Maßnahmen: Innovationsprojekte Leitprojekte Maßnahmen: Transferprojekte Erfa-Gruppen Wirtschaftlichkeitsbetrachtung Digitalisierung- Benchmark Cluster-Programme Maßnahmen: Technologiefond Technologie- Scouting Infrastruktur-Sharing Digital-Leadership- Programm Maßnahmen: Arbeit4.OWL Praxisprojekte Bildungsinitiative Intelligente Systeme Sozio-technische Systeme Digitale Infrastruktur Security & Safety Wertschöpfungsnetze Advanced Systems Engineering it s OWL Clustermanagement GmbH
5 Security & Safety von Intelligenten Technischen Systemen Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember
6 Welche Fragen zu Security & Safety haben Sie? Rufen Sie L954 auf Ihrem Smartphone auf, geben sie den Code L954 ein, stellen Sie Ihre Frage und stimmen Sie mit ab! it s OWL Clustermanagement GmbH
7 Cyber-Physische Systeme Autonome Systeme Dynamisch vernetzte Systeme CPS ITS 2022 Produkt-Service-Systeme Interaktive sozio-technische Systeme BILDQUELLE: : BÄR AUTOMATION GMBH, FOTOLIA, HARTING it s OWL Clustermanagement GmbH
8 Sicherheitslücke in Herzschrittmachern Sicherheitslücke ermöglicht Manipulation über Funkverbindung zwischen Schrittmacher und Programmiergerät Geräte die Authentifizierungs- Mechanismen nicht einhalten Konfiguration kann über Funk (ohne Authentifizierung) geändert werden Batterielaufzeit kann durch Wake-Up-Calls verkürzt werden Quelle: it s OWL Clustermanagement GmbH
9 Sicherheitslücke in Amazon Key Paketzustellung während Sie nicht zu Hause sind Überwachungskamera im lokalen WLAN, verbunden mit der Cloud Kamera kann im lokalen WLAN gestört werden und zeigt dann das letzte aufgenommene Bild Quelle: it s OWL Clustermanagement GmbH
10 Sicherheitsvorfälle bei Industrial Control Systems Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren Ein Hochofen konnte nicht geregelt heruntergefahren werden Massive Beschädigungen der Anlage Quelle: Cyber-Attacke-auf-deutsches-Stahlwerk html it s OWL Clustermanagement GmbH
11 Sicherheitsvorfälle bei Industrial Control Systems Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks Von dort erlangten sie Schwachstelle Zugriff zum in ios-apps zur Produktionsnetz und Fernsteuerung konnten von Industrieanlagen, die mit Steuerungskomponenten dem SCADA-System manipulierenwincc von Siemens Ein Hochofen konnte betrieben nicht geregelt werden heruntergefahren werden Bei Zugriff auf das ios-gerät war es möglich, Massive Beschädigungen das App-Passwort der Anlageund die Zugangsdaten zum Fernbedienungsserver zu erlangen. Quelle: Cyber-Attacke-auf-deutsches-Stahlwerk html Quelle: App-fuer-Industrieanlagen-von-Siemens-geschlossen html it s OWL Clustermanagement GmbH
12 Kein Einzelfall it s OWL Clustermanagement GmbH
13 Kein Einzelfall Wird sich die Anzahl der IT-Sicherheitsvorfälle in Ihrem Unternehmen verändern? it s OWL Clustermanagement GmbH
14 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool it s OWL Clustermanagement GmbH
15 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool it s OWL Clustermanagement GmbH
16 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool it s OWL Clustermanagement GmbH
17 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool Schwachstellen und unzureichende Sicherheitsmechanismen in Teilsystemen sind eine Gefahr für das Gesamtsystem it s OWL Clustermanagement GmbH
18 Office IT vs. Industrial IT Office IT Industrial IT Lebensdauer 3-5 Jahre 5-20 Jahre Patches Ggf. täglich Selten, benötigt Freigaben Zeitabhängigkeit Verzögerungen akzeptiert Kritisch Verfügbarkeit Kurze Ausfa lle toleriert 24/7 Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH
19 Office IT vs. Industrial IT Office IT Industrial IT Lebensdauer 3-5 Jahre 5-20 Jahre Welche IT-Sicherheitsstandards für Office IT und/oder Industrial IT sind Ihnen bekannt? Patches Ggf. täglich Selten, benötigt Freigaben Zeitabhängigkeit Verzögerungen akzeptiert Kritisch Verfügbarkeit Kurze Ausfa lle toleriert 24/7 Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH
20 Entsprechende Normen kommen! IEC legt folgende Security Levels fest: Level SL-1 SL-2 SL-3 SL-4 Schutz gegen Zufällige Fehlanwendung Absichtliche Versuche mit einfachen Mitteln Absichtliche Versuche mit erweiterten Kenntnissen und erweiterten Mitteln Absichtliche Versuche mit spezifischen Kenntnissen und erheblichen Mitteln Edition 2 der Safety-Norm IEC bezieht sich direkt auf IEC Keine Safety (mehr) ohne Security! it s OWL Clustermanagement GmbH
21 Entsprechende Normen kommen! IEC legt folgende Security Levels im Lebenszyklus fest: Level SL-T SL-C SL-A Schutz gegen Target-Level aus Bedrohungsanalyse; muss erreicht werden Capability-Level einer Komponente; abhängig von deren Konfiguration Achieved-Level: der im Gesamtsystem erreichte und messbare Security Level Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH
22 Entsprechende Normen kommen! IEC legt folgende Security Levels im Lebenszyklus fest: Level SL-T SL-C Schutz gegen Target-Level aus Bedrohungsanalyse; muss erreicht werden Von wem erwarten Sie zukünftig Anforderungen zur IT-Sicherheit in der Industrial IT? SL-A Capability-Level einer Komponente; abhängig von deren Konfiguration Achieved-Level: der im Gesamtsystem erreichte und messbare Security Level Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH
23 Demonstration: Cyberangriff vs. Sichere Vernetzung Digitalisierung braucht IT-Sicherheitskompetenz im Mittelstand it s OWL Clustermanagement GmbH
24 score Maintenance Maintenance failure Maintenance Maintenance Maintenance Maintenance Maintenance Demonstration: Cyberangriff vs. Sichere Vernetzung Sichere Industrie 4.0 Kommunikation für Mehrwertdienste Ziel: Predictive Maintenance in der Produktionsanlage Voraussetzung: Auslesen der Maschinendaten zur Laufzeit today Identified using intelligent data analysis corrective Maintenance preventive Maintenance predictive Maintenance threshold Q Q Q Q Q Q Q Q Q Q Q Q2 Q t Maintenance it s OWL Clustermanagement GmbH
25 Demonstration: Cyberangriff vs. Sichere Vernetzung DEMONSTRATION it s OWL Clustermanagement GmbH
26 Welche Fragen zu Security & Safety haben Sie? Rufen Sie L954 auf Ihrem Smartphone auf, geben sie den Code L954 ein, stellen Sie Ihre Frage und stimmen Sie mit ab! it s OWL Clustermanagement GmbH
27 Security by Design Sicherheitskonzepte zur Erreichung der Schutzziele aufstellen Sichere Konfiguration und Betrieb Schulungen (Security- Awareness) Bedrohungen identifizieren und analysieren Schutzziele definieren Implementierungen auf Sicherheitsschwachstellen prüfen (Analysetools) Sichere Updates und Etablierung von Langzeitsicherheit it s OWL Clustermanagement GmbH
28 IT-Sicherheitskompetenzen in OWL Prof. Dr.-Ing. Jasperneite Cybersicherheit in der Produktion Lernlabor Cybersicherheit Prof. Dr. Heiss Fachgebiet IT-Sicherheit und Kryptographie Prof. Dr.-Ing. Jasperneite Fachgebiet Netzwerktechnik Prof. Dr. Bodden Security by Design Statische Code-Analyse Prof. Dr. Blömer Fachgebiet Codes und Kryptographie Prof. Dr.-Ing. Jager Fachgebiet IT-Sicherheit Prof. Dr. Bodden Fachgebiet Softwaretechnik it s OWL Clustermanagement GmbH
29 Cluster-Programme für Wertschöpfung und Beschäftigung Programmstruktur Vorrangige Zielsetzungen Potente Kernunternehmen streben zum Markterfolg KMU meistern die digitale Transformation Erschließung des Geschäfts- und Beschäftigungspotenzials Lösungen für die Arbeitswelt von morgen Innovation durch Spitzenforschung Technologietransfer für den Mittelstand Innovationsplattform Unternehmertum für die digitale Industrie Zukunft der Arbeit Maßnahmen: Innovationsprojekte Leitprojekte Maßnahmen: Transferprojekte Erfa-Gruppen Wirtschaftlichkeitsbetrachtung Digitalisierung- Benchmark Cluster-Programme Maßnahmen: Technologiefond Technologie- Scouting Infrastruktur-Sharing Digital-Leadership- Programm Maßnahmen: Arbeit4.OWL Praxisprojekte Bildungsinitiative Intelligente Systeme Sozio-technische Systeme Digitale Infrastruktur Security & Safety Wertschöpfungsnetze Advanced Systems Engineering it s OWL Clustermanagement GmbH
30 Beispielprojekt 1: Fraunhofer IEM Secure Appliance OSIRIS kompakte, hochsichere Serverlösung Stellt sichere Verbindung zur Unternehmens-IT her Hard- und Softwaremechanismen erkennen Diebstahl-, Hacking- und Manipulationsversuche Analyse des IT-Sicherheitskonzepts Architekturbewertung Quelle: JanzTec AG Audit nach BSI-Richtlinien Erarbeitung von Handlungsempfehlungen Konzipierung einer Secure Appliance Geschäftsmodellentwicklung Produktkonzipierung, IT-Sicherheitskonzept Prototypentwicklung it s OWL Clustermanagement GmbH
31 Beispielprojekt 2: Fraunhofer IOSB-INA Sichere Industrie 4.0 Kommunikation Automatische Konfiguration verteilter Druckluftsysteme Anbindung an Mehrwertdienste (z.b. Condition Monitoring) Realisierung OPC UA Retrofit-Lösung Sichere Konfiguration für cyberphysische Produktionssysteme Integration in die SmartFactoryOWL Konzipierung Geschäftsmodellentwicklung IT-Sicherheitskonzept Prototypentwicklung it s OWL Clustermanagement GmbH
32 Ihre Fragen und Antworten it s OWL Clustermanagement GmbH
33 Ergebnisse der VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern? sinken 8% wachsen 59% bleiben gleich 33% Quelle: VDMA Studie Industrial Security 2017; N = 54 it s OWL Clustermanagement GmbH
34 Ergebnisse der VDMA Studie Industrial Security Wie haben sich die IT-Sicherheitsvorfälle ausgewirkt? (Vergleich 2013/2017) Kapitalschaden* 50 Produktionsausfall keine Auswirkungen Qualitätseinbußen 4 19 Gefährdung der Maschinen/Anlagen Reputation / Imageschaden* Kritischer Know-How-Verlust Gefährdung der Safety (Mensch, Umwelt) Quelle: VDMA Studie Industrial Security 2017; N = 32 (51); Mehrfachnennungen möglich; * = neue Kategorie in 2017 it s OWL Clustermanagement GmbH
35 Ergebnisse der VDMA Studie Industrial Security Wie schätzen Sie die Eintrittswahrscheinlichkeit für folgende Top 10 Bedrohungen in Ihrem Unternehmen ein? VDMA Rang 2013 Menschliches Fehlverhalten und Sabotage Eisnchleusen von Schadsoftware Social Engineering und Phishing Infektion mit Schadsoftware über Internet/Intranet 3,39 3,34 3,29 3,13 (1) (2) (Neu) (4, 9) Technisches Fehlverhalten und höhere Gewalt (D)DoS-Angriffe Kompromittierung von Extranet und Cloud- Komponenten Einbruch über Fernwartungszugänge Internet-verbundene Steuerungskomponenten Kompromittierung von Smartphones im Produktionsumfeld 2,73 2,68 2,33 2,31 2,26 2,1 (3) (10) (Neu) (7) (Neu) (Neu) Quelle: VDMA Studie Industrial Security 2017; N = 60 bis 62 it s OWL Clustermanagement GmbH
36 Ergebnisse der VDMA Studie Industrial Security Welche IT-Sicherheitsstandards sind Ihnen bekannt? VDI IEC ISO/IEC BSI Grundschutz Mindestens ein IT-Sicherheitsstandard ist bekannt Quelle: VDMA Studie Industrial Security 2017; N = 55 bis 59 it s OWL Clustermanagement GmbH
37 Ergebnisse der VDMA Studie Industrial Security Welche IT-Sicherheitsstandards sind Ihnen bekannt? Unterschiede nach Unternehmensgröße Unternehmen bis 250 Mitarbeiter Unternehmen mit 251 bis Mitarbeiter Unternehmen mit über Mitarbeiter Mindestens ein IT- Sicherheitsstandard ist bekannt BSI Grundschutz ISO/IEC IEC VDI bekannt wird angewandt bekannt wird angewandt bekannt wird angewand Quelle: VDMA Studie Industrial Security 2017; N = 55 bis 59 it s OWL Clustermanagement GmbH
38 Ergebnisse der VDMA Studie Industrial Security Von wem erwarten Sie zukünftig Anforderungen zur Industrial Security? Gesetzgeber (EU, national) Kunden 66% 64% Standardisierungsorganisationen (DIN, ISO, ) 54% Regierungsbehörden / Minsiterien 47% BSI / ENISA 41% Lieferanten 33% Industriekonsortien (IIC, Plattform Industrie 4.0, ) Branchenverba nde (VDMA, ZVEI, NAMUR, ) Wissenschaft/Forschung Verfassungsschutz Polizei/Kriminalämter Gerichte 27% 26% 25% 23% 19% 18% Quelle: VDMA Studie Industrial Security 2017; N = 56 bis 61 it s OWL Clustermanagement GmbH
39 Kontaktdaten Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Telefon: Jens Otto, M.Sc. Gruppenleiter Cybersicherheit Telefon: it s OWL Clustermanagement GmbH
Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
Mehrit s OWL Perspektiven
it s OWL Perspektiven 2018-2022 Wolfgang Marquardt, 11. Oktober 2017, Lemgo www.its-owl.de Spitzencluster it s OWL Wie geht es weiter? Strategie 2018-2022 und enge Abstimmung mit dem Land NRW Wirtschaftsminister
MehrForum Industrie 4.0 meets the Industrial Internet 23. April 2018
Künstliche Intelligenz, Smart Services und Arbeit 4.0 Die neue Strategie des Spitzenclusters it's OWL Forum Industrie 4.0 meets the Industrial Internet 23. April 2018 www.its-owl.de Was hatten wir uns
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrAuf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen
Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen Solutions OWL 02.09.2016 Prof. Dr. Thomas Glatzel, Hochschule Ostwestfalen-Lippe Pedro Rodrigues, Fraunhofer IOSB-INA OWL GmbH 1
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrPerspektiven des Spitzenclusters it s OWL Günter Korder, 6. Juli
Perspektiven des Spitzenclusters it s OWL Günter Korder, 6. Juli 2016 www.its-owl.de Wir haben miteinander schon einiges erreicht Aber wie geht es eigentlich weiter? 239 Clusterpartner 47 Projekte, davon
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office
ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrSICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS
SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie
MehrCyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am
Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am 05.11.2015 Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrAktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrForum IV, Sitzung 2: Industrie 4.0 für den Mittelstand
Forum IV, Sitzung 2: Industrie 4.0 für den Mittelstand Der Spitzencluster it s OWL Intelligente Technische Systeme OstWestfalenLippe www.its-owl.de Agenda it s OWL Ansätze und Lösungen für die Produktion
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrVortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit
Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrSicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept
Sicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept siemens.com/industrialsecurity Professionelle Angreifer Sicherheitslücken Internet of Things Security durch Gesetze Seite 2 Die
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrDie Bedeutung von Predictive Maintenance und warum wir noch so weit davon entfernt sind Thomas Heller, 3. Juli 2018
Bild: Mimi Potter / Fotolia.com Die Bedeutung von Predictive Maintenance und warum wir noch so weit davon entfernt sind Thomas Heller, 3. Juli 2018 Fraunhofer Slide 1 Predictive Maintenance erfüllt die
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrWo stehen wir und wie geht es weiter Dr. Roman Dumitrescu, Geschäftsführer it s OWL Strategietagung, 8. Dezember
Wo stehen wir und wie geht es weiter Dr. Roman Dumitrescu, Geschäftsführer it s OWL Strategietagung, 8. Dezember 2015 www.its-owl.de Ergebnisse in Zahlen 230 Clusterpartner 46 Projekte, davon 15 abgeschlossen
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrDigitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten
Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Volker Gruhn Digitale Transformation Disruption Map: Sprengkraft der digitalen Transformation Quelle: Deloitte Digital/Heads!
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrMitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0
Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrDas digitale Unternehmen in der Prozessindustrie
Das digitale Unternehmen in der Prozessindustrie SIMATIC PCS 7 V9.0 Innovation Tour siemens.com Digitalisierung verändert alles Seite 2 Seite 3 Quelle: VDI Industrie 4.0 Wie steht Deutschland heute da?
MehrGeschäftsmodellinnovationen durch Industrie 4.0
InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrPräsentation: Sensor-und Informationsfusion als Basis für Condition Monitoring
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/270285612 Präsentation: Sensor-und Informationsfusion als Basis für Condition Monitoring Conference
MehrInnovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016
Innovation Labs und der Mittelstand Dr. Thomas Kofler 23. Juli 2016 Digitale Transformation -- Dr. Thomas Kofler 2 Erster Supermarkt ohne Mitarbeiter eröffnet In Schweden Ladenbesitzer füllt die Regale
MehrSocial Engineering. Dennis Schröder TÜV Informationstechnik GmbH
Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art
MehrStichwort Vertriebs-App
Stichwort Vertriebs-App Wolfgang Clauss, Geschäftsführer Ondics GmbH Tagung: Kommunikationsverband, 23.3.2017 Kommunikation 4.0 in der Industrie 2017, Ondics GmbH, Neckarstraße 66/1a, 73728 Esslingen,
MehrKommunikation im Internet der Dinge Sicherheit, Performance, Management,...
Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrDriving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA
Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0 Leonhard Muigg MBA siemens.com/innovation Quelle: Consumer Barometer Ein kleines Quiz bevor wir starten 79% xx% von uns nützen Smartphones,
MehrSession: 8D. Konzipierung eines Leitstands 4.0 für die digitale Auftragsabwicklung von morgen Dr.-Ing. René Rübbelke, L&R Montagetechnik GmbH
Session: 8D Konzipierung eines Leitstands 4.0 für die digitale Auftragsabwicklung von morgen Dr.-Ing. René Rübbelke, L&R Montagetechnik GmbH 11. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrBildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B
Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.
MehrSession: 3c Effizienzsteigerung mobiler Abfallpresscontainer durch intelligente Fernüberwachung (Betron GmbH) 10. Oktober 2017 Lemgo.
Session: 3c Effizienzsteigerung mobiler Abfallpresscontainer durch intelligente Fernüberwachung (Betron GmbH) 10. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation Abholung Einführung Zielsetzung
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrCyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte
MehrLeitfaden Industrie 4.0 Security
Leitfaden Industrie 4.0 Security Handlungsempfehlungen für den Mittelstand Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, die Vernetzung und Digitalisierung der Welt schreitet
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrELHA-MASCHINENBAU Liemke KG
ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,
MehrSOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM DIGITALISIERUNG IN DER CHEMIE
SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM 16.11.2016 DIGITALISIERUNG IN DER CHEMIE Prozesse werden optimiert tesa Werk Hamburg GmbH Klaus Bammann, Andreas Jarosch tesa Werk Hamburg
MehrERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016
ERP-Kongress 2016 Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung Integration der Anwendungssysteme Verteilte Systeme (nicht mehr monolithisch) Datenhaltung global und lokal Carl-Heinz Gödde,
MehrIKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW
IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT-Branche ist Innovationsmotor NRW ist ein Land mit starken Industrien: Zukunftsbranchen wie Produktion, Gesundheit, Energie,
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrTechnik, die Zeichen setzt
Technik, die Zeichen setzt Impuls Digitalisierung der Wirtschaft Deutschland intelligent vernetzt 14.10.2016 Dr. Thomas Paulus Digitalisierung der Wirtschaft Inhaltsverzeichnis 1. KSB AG 2. Was ist der
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrDigitalisierung und Sicherheit. Dipl.-Ing. (TU) Carsten J. Pinnow, 9. Netzwerktreffen des VDI Arbeitskreises Kunststofftechnik am
Digitalisierung und Sicherheit Dipl.-Ing. (TU) Carsten J. Pinnow, 9. Netzwerktreffen des VDI Arbeitskreises Kunststofftechnik am 31.03.2017 Industrie 4.0 Bild: acatecht 2 / 28 Industrie 4.0 - Definition
MehrSession 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh.
Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-intrte Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi
MehrTechnologietransfer in den Mittelstand
Wir machen den Mittelstand fit für den digitalen Wandel Förderung Wie wird die digitale Transformation den Mittelstand verändern? Wie können wir neue Technologien nutzen, um Produkte, Produktionsverfahren
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
Mehrit s OWL Strategietagung 2017 Programm 6. Dezember 2017 Heinz Nixdorf MuseumsForum Paderborn
it s OWL Strategietagung 2017 Programm 6. Dezember 2017 Heinz Nixdorf MuseumsForum Paderborn 8:30 Uhr Empfang, Besuch der Ausstellung Die Ausstellung bietet einen Überblick über Ansätze, Ergebnisse und
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrZukunft Mittelstand: digital, vernetzt, kooperativ. Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer
Zukunft Mittelstand: digital, vernetzt, kooperativ Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer 17.11.2016 Berlin agiplan Public Management Auf einen Blick Über 6.000 Projekte
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrINTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA
INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA Bosch Kenndaten 2016 * Bosch-Gruppe gesamt Mobility Solutions Einer der weltweit größten Zulieferer von Kraftfahrzeugtechnik
MehrSession 3: Projektvorstellung Transferprojekt itsowl-tt-arel 18. August 2015, Gütersloh
Session 3: Projektvorstellung Transferprojekt itsowl-tt-arel 18. August 2015, Gütersloh Agenda Abschlusspräsentation itsowl-tt-arel Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrDigital in NRW stellt seine Angebote für Unternehmen
07.09.16 Seite 1 von 5 Digital in NRW stellt seine Angebote für Unternehmen in OWL vor Industrie 4.0 ist der entscheidende Faktor, um die Wettbewerbsfähigkeit des verarbeitenden Gewerbes in OstWestfalenLippe
MehrBundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
MehrBeitragsstruktur Digitale Transformation
Beitragsstruktur Digitale Transformation Einführung in die Thematik Digitale Transformation im Produkt-Engineering (Smart Engineering) Digitale Transformation in der Digitalen Fabrik (Smart Manufacturing)
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
Mehr