Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember

Größe: px
Ab Seite anzeigen:

Download "Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember"

Transkript

1 Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember

2 Cyber-Physische Systeme Autonome Systeme Dynamisch vernetzte Systeme CPS ITS 2022 Produkt-Service-Systeme Interaktive sozio-technische Systeme BILDQUELLE: : BÄR AUTOMATION GMBH, FOTOLIA, HARTING it s OWL Clustermanagement GmbH

3 Ausbau der Technologieführerschaft Leistungsbereiche und Inhalte der Innovationsplattform Hochschulforschung, Mehrfachnutzung, Praktiken stärken die Innovationsplattform Intelligente Systeme (Kognition, Self-X-Eigenschaften, Autonomie) Gestaltung sozio-technischer Systeme (MMI, vernetztes Arbeiten, Migration) Digitale Infrastruktur (Stabile Netze, Cloud-Nutzung, Ind. Dataspace, Plattformtechnologien) Security & Safety in CPS/CPPS-Umgebungen Wertschöpfungsnetze (Reifegradmodelle, Geschäftsmodelle, Praktiken/Muster) Advanced Systems Engineering (inkl. System of Systems Engineering, Service Engineering) Entwicklungsmethoden und -werkzeuge, Software-Bibliotheken, Praktiken/Muster, Standards betreut und kontinuierlich weiterentwickelt durch Institute und Dienstleister im Cluster it s OWL Clustermanagement GmbH

4 Cluster-Programme für Wertschöpfung und Beschäftigung Programmstruktur Vorrangige Zielsetzungen Potente Kernunternehmen streben zum Markterfolg KMU meistern die digitale Transformation Erschließung des Geschäfts- und Beschäftigungspotenzials Lösungen für die Arbeitswelt von morgen Innovation durch Spitzenforschung Technologietransfer für den Mittelstand Innovationsplattform Unternehmertum für die digitale Industrie Zukunft der Arbeit Maßnahmen: Innovationsprojekte Leitprojekte Maßnahmen: Transferprojekte Erfa-Gruppen Wirtschaftlichkeitsbetrachtung Digitalisierung- Benchmark Cluster-Programme Maßnahmen: Technologiefond Technologie- Scouting Infrastruktur-Sharing Digital-Leadership- Programm Maßnahmen: Arbeit4.OWL Praxisprojekte Bildungsinitiative Intelligente Systeme Sozio-technische Systeme Digitale Infrastruktur Security & Safety Wertschöpfungsnetze Advanced Systems Engineering it s OWL Clustermanagement GmbH

5 Security & Safety von Intelligenten Technischen Systemen Fachforum 6: Erweiterung der Technologieplattform it's OWL Strategietagung 06. Dezember

6 Welche Fragen zu Security & Safety haben Sie? Rufen Sie L954 auf Ihrem Smartphone auf, geben sie den Code L954 ein, stellen Sie Ihre Frage und stimmen Sie mit ab! it s OWL Clustermanagement GmbH

7 Cyber-Physische Systeme Autonome Systeme Dynamisch vernetzte Systeme CPS ITS 2022 Produkt-Service-Systeme Interaktive sozio-technische Systeme BILDQUELLE: : BÄR AUTOMATION GMBH, FOTOLIA, HARTING it s OWL Clustermanagement GmbH

8 Sicherheitslücke in Herzschrittmachern Sicherheitslücke ermöglicht Manipulation über Funkverbindung zwischen Schrittmacher und Programmiergerät Geräte die Authentifizierungs- Mechanismen nicht einhalten Konfiguration kann über Funk (ohne Authentifizierung) geändert werden Batterielaufzeit kann durch Wake-Up-Calls verkürzt werden Quelle: it s OWL Clustermanagement GmbH

9 Sicherheitslücke in Amazon Key Paketzustellung während Sie nicht zu Hause sind Überwachungskamera im lokalen WLAN, verbunden mit der Cloud Kamera kann im lokalen WLAN gestört werden und zeigt dann das letzte aufgenommene Bild Quelle: it s OWL Clustermanagement GmbH

10 Sicherheitsvorfälle bei Industrial Control Systems Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren Ein Hochofen konnte nicht geregelt heruntergefahren werden Massive Beschädigungen der Anlage Quelle: Cyber-Attacke-auf-deutsches-Stahlwerk html it s OWL Clustermanagement GmbH

11 Sicherheitsvorfälle bei Industrial Control Systems Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks Von dort erlangten sie Schwachstelle Zugriff zum in ios-apps zur Produktionsnetz und Fernsteuerung konnten von Industrieanlagen, die mit Steuerungskomponenten dem SCADA-System manipulierenwincc von Siemens Ein Hochofen konnte betrieben nicht geregelt werden heruntergefahren werden Bei Zugriff auf das ios-gerät war es möglich, Massive Beschädigungen das App-Passwort der Anlageund die Zugangsdaten zum Fernbedienungsserver zu erlangen. Quelle: Cyber-Attacke-auf-deutsches-Stahlwerk html Quelle: App-fuer-Industrieanlagen-von-Siemens-geschlossen html it s OWL Clustermanagement GmbH

12 Kein Einzelfall it s OWL Clustermanagement GmbH

13 Kein Einzelfall Wird sich die Anzahl der IT-Sicherheitsvorfälle in Ihrem Unternehmen verändern? it s OWL Clustermanagement GmbH

14 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool it s OWL Clustermanagement GmbH

15 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool it s OWL Clustermanagement GmbH

16 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool it s OWL Clustermanagement GmbH

17 Herausforderungen am Beispiel Industrial Control Systems Eng. Tool Schwachstellen und unzureichende Sicherheitsmechanismen in Teilsystemen sind eine Gefahr für das Gesamtsystem it s OWL Clustermanagement GmbH

18 Office IT vs. Industrial IT Office IT Industrial IT Lebensdauer 3-5 Jahre 5-20 Jahre Patches Ggf. täglich Selten, benötigt Freigaben Zeitabhängigkeit Verzögerungen akzeptiert Kritisch Verfügbarkeit Kurze Ausfa lle toleriert 24/7 Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH

19 Office IT vs. Industrial IT Office IT Industrial IT Lebensdauer 3-5 Jahre 5-20 Jahre Welche IT-Sicherheitsstandards für Office IT und/oder Industrial IT sind Ihnen bekannt? Patches Ggf. täglich Selten, benötigt Freigaben Zeitabhängigkeit Verzögerungen akzeptiert Kritisch Verfügbarkeit Kurze Ausfa lle toleriert 24/7 Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH

20 Entsprechende Normen kommen! IEC legt folgende Security Levels fest: Level SL-1 SL-2 SL-3 SL-4 Schutz gegen Zufällige Fehlanwendung Absichtliche Versuche mit einfachen Mitteln Absichtliche Versuche mit erweiterten Kenntnissen und erweiterten Mitteln Absichtliche Versuche mit spezifischen Kenntnissen und erheblichen Mitteln Edition 2 der Safety-Norm IEC bezieht sich direkt auf IEC Keine Safety (mehr) ohne Security! it s OWL Clustermanagement GmbH

21 Entsprechende Normen kommen! IEC legt folgende Security Levels im Lebenszyklus fest: Level SL-T SL-C SL-A Schutz gegen Target-Level aus Bedrohungsanalyse; muss erreicht werden Capability-Level einer Komponente; abhängig von deren Konfiguration Achieved-Level: der im Gesamtsystem erreichte und messbare Security Level Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH

22 Entsprechende Normen kommen! IEC legt folgende Security Levels im Lebenszyklus fest: Level SL-T SL-C Schutz gegen Target-Level aus Bedrohungsanalyse; muss erreicht werden Von wem erwarten Sie zukünftig Anforderungen zur IT-Sicherheit in der Industrial IT? SL-A Capability-Level einer Komponente; abhängig von deren Konfiguration Achieved-Level: der im Gesamtsystem erreichte und messbare Security Level Quelle: Orientierungsleitfaden für Hersteller zur IEC 62443, ZVEI it s OWL Clustermanagement GmbH

23 Demonstration: Cyberangriff vs. Sichere Vernetzung Digitalisierung braucht IT-Sicherheitskompetenz im Mittelstand it s OWL Clustermanagement GmbH

24 score Maintenance Maintenance failure Maintenance Maintenance Maintenance Maintenance Maintenance Demonstration: Cyberangriff vs. Sichere Vernetzung Sichere Industrie 4.0 Kommunikation für Mehrwertdienste Ziel: Predictive Maintenance in der Produktionsanlage Voraussetzung: Auslesen der Maschinendaten zur Laufzeit today Identified using intelligent data analysis corrective Maintenance preventive Maintenance predictive Maintenance threshold Q Q Q Q Q Q Q Q Q Q Q Q2 Q t Maintenance it s OWL Clustermanagement GmbH

25 Demonstration: Cyberangriff vs. Sichere Vernetzung DEMONSTRATION it s OWL Clustermanagement GmbH

26 Welche Fragen zu Security & Safety haben Sie? Rufen Sie L954 auf Ihrem Smartphone auf, geben sie den Code L954 ein, stellen Sie Ihre Frage und stimmen Sie mit ab! it s OWL Clustermanagement GmbH

27 Security by Design Sicherheitskonzepte zur Erreichung der Schutzziele aufstellen Sichere Konfiguration und Betrieb Schulungen (Security- Awareness) Bedrohungen identifizieren und analysieren Schutzziele definieren Implementierungen auf Sicherheitsschwachstellen prüfen (Analysetools) Sichere Updates und Etablierung von Langzeitsicherheit it s OWL Clustermanagement GmbH

28 IT-Sicherheitskompetenzen in OWL Prof. Dr.-Ing. Jasperneite Cybersicherheit in der Produktion Lernlabor Cybersicherheit Prof. Dr. Heiss Fachgebiet IT-Sicherheit und Kryptographie Prof. Dr.-Ing. Jasperneite Fachgebiet Netzwerktechnik Prof. Dr. Bodden Security by Design Statische Code-Analyse Prof. Dr. Blömer Fachgebiet Codes und Kryptographie Prof. Dr.-Ing. Jager Fachgebiet IT-Sicherheit Prof. Dr. Bodden Fachgebiet Softwaretechnik it s OWL Clustermanagement GmbH

29 Cluster-Programme für Wertschöpfung und Beschäftigung Programmstruktur Vorrangige Zielsetzungen Potente Kernunternehmen streben zum Markterfolg KMU meistern die digitale Transformation Erschließung des Geschäfts- und Beschäftigungspotenzials Lösungen für die Arbeitswelt von morgen Innovation durch Spitzenforschung Technologietransfer für den Mittelstand Innovationsplattform Unternehmertum für die digitale Industrie Zukunft der Arbeit Maßnahmen: Innovationsprojekte Leitprojekte Maßnahmen: Transferprojekte Erfa-Gruppen Wirtschaftlichkeitsbetrachtung Digitalisierung- Benchmark Cluster-Programme Maßnahmen: Technologiefond Technologie- Scouting Infrastruktur-Sharing Digital-Leadership- Programm Maßnahmen: Arbeit4.OWL Praxisprojekte Bildungsinitiative Intelligente Systeme Sozio-technische Systeme Digitale Infrastruktur Security & Safety Wertschöpfungsnetze Advanced Systems Engineering it s OWL Clustermanagement GmbH

30 Beispielprojekt 1: Fraunhofer IEM Secure Appliance OSIRIS kompakte, hochsichere Serverlösung Stellt sichere Verbindung zur Unternehmens-IT her Hard- und Softwaremechanismen erkennen Diebstahl-, Hacking- und Manipulationsversuche Analyse des IT-Sicherheitskonzepts Architekturbewertung Quelle: JanzTec AG Audit nach BSI-Richtlinien Erarbeitung von Handlungsempfehlungen Konzipierung einer Secure Appliance Geschäftsmodellentwicklung Produktkonzipierung, IT-Sicherheitskonzept Prototypentwicklung it s OWL Clustermanagement GmbH

31 Beispielprojekt 2: Fraunhofer IOSB-INA Sichere Industrie 4.0 Kommunikation Automatische Konfiguration verteilter Druckluftsysteme Anbindung an Mehrwertdienste (z.b. Condition Monitoring) Realisierung OPC UA Retrofit-Lösung Sichere Konfiguration für cyberphysische Produktionssysteme Integration in die SmartFactoryOWL Konzipierung Geschäftsmodellentwicklung IT-Sicherheitskonzept Prototypentwicklung it s OWL Clustermanagement GmbH

32 Ihre Fragen und Antworten it s OWL Clustermanagement GmbH

33 Ergebnisse der VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern? sinken 8% wachsen 59% bleiben gleich 33% Quelle: VDMA Studie Industrial Security 2017; N = 54 it s OWL Clustermanagement GmbH

34 Ergebnisse der VDMA Studie Industrial Security Wie haben sich die IT-Sicherheitsvorfälle ausgewirkt? (Vergleich 2013/2017) Kapitalschaden* 50 Produktionsausfall keine Auswirkungen Qualitätseinbußen 4 19 Gefährdung der Maschinen/Anlagen Reputation / Imageschaden* Kritischer Know-How-Verlust Gefährdung der Safety (Mensch, Umwelt) Quelle: VDMA Studie Industrial Security 2017; N = 32 (51); Mehrfachnennungen möglich; * = neue Kategorie in 2017 it s OWL Clustermanagement GmbH

35 Ergebnisse der VDMA Studie Industrial Security Wie schätzen Sie die Eintrittswahrscheinlichkeit für folgende Top 10 Bedrohungen in Ihrem Unternehmen ein? VDMA Rang 2013 Menschliches Fehlverhalten und Sabotage Eisnchleusen von Schadsoftware Social Engineering und Phishing Infektion mit Schadsoftware über Internet/Intranet 3,39 3,34 3,29 3,13 (1) (2) (Neu) (4, 9) Technisches Fehlverhalten und höhere Gewalt (D)DoS-Angriffe Kompromittierung von Extranet und Cloud- Komponenten Einbruch über Fernwartungszugänge Internet-verbundene Steuerungskomponenten Kompromittierung von Smartphones im Produktionsumfeld 2,73 2,68 2,33 2,31 2,26 2,1 (3) (10) (Neu) (7) (Neu) (Neu) Quelle: VDMA Studie Industrial Security 2017; N = 60 bis 62 it s OWL Clustermanagement GmbH

36 Ergebnisse der VDMA Studie Industrial Security Welche IT-Sicherheitsstandards sind Ihnen bekannt? VDI IEC ISO/IEC BSI Grundschutz Mindestens ein IT-Sicherheitsstandard ist bekannt Quelle: VDMA Studie Industrial Security 2017; N = 55 bis 59 it s OWL Clustermanagement GmbH

37 Ergebnisse der VDMA Studie Industrial Security Welche IT-Sicherheitsstandards sind Ihnen bekannt? Unterschiede nach Unternehmensgröße Unternehmen bis 250 Mitarbeiter Unternehmen mit 251 bis Mitarbeiter Unternehmen mit über Mitarbeiter Mindestens ein IT- Sicherheitsstandard ist bekannt BSI Grundschutz ISO/IEC IEC VDI bekannt wird angewandt bekannt wird angewandt bekannt wird angewand Quelle: VDMA Studie Industrial Security 2017; N = 55 bis 59 it s OWL Clustermanagement GmbH

38 Ergebnisse der VDMA Studie Industrial Security Von wem erwarten Sie zukünftig Anforderungen zur Industrial Security? Gesetzgeber (EU, national) Kunden 66% 64% Standardisierungsorganisationen (DIN, ISO, ) 54% Regierungsbehörden / Minsiterien 47% BSI / ENISA 41% Lieferanten 33% Industriekonsortien (IIC, Plattform Industrie 4.0, ) Branchenverba nde (VDMA, ZVEI, NAMUR, ) Wissenschaft/Forschung Verfassungsschutz Polizei/Kriminalämter Gerichte 27% 26% 25% 23% 19% 18% Quelle: VDMA Studie Industrial Security 2017; N = 56 bis 61 it s OWL Clustermanagement GmbH

39 Kontaktdaten Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Telefon: Jens Otto, M.Sc. Gruppenleiter Cybersicherheit Telefon: it s OWL Clustermanagement GmbH

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

it s OWL Perspektiven

it s OWL Perspektiven it s OWL Perspektiven 2018-2022 Wolfgang Marquardt, 11. Oktober 2017, Lemgo www.its-owl.de Spitzencluster it s OWL Wie geht es weiter? Strategie 2018-2022 und enge Abstimmung mit dem Land NRW Wirtschaftsminister

Mehr

Forum Industrie 4.0 meets the Industrial Internet 23. April 2018

Forum Industrie 4.0 meets the Industrial Internet 23. April 2018 Künstliche Intelligenz, Smart Services und Arbeit 4.0 Die neue Strategie des Spitzenclusters it's OWL Forum Industrie 4.0 meets the Industrial Internet 23. April 2018 www.its-owl.de Was hatten wir uns

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen

Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen Solutions OWL 02.09.2016 Prof. Dr. Thomas Glatzel, Hochschule Ostwestfalen-Lippe Pedro Rodrigues, Fraunhofer IOSB-INA OWL GmbH 1

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Perspektiven des Spitzenclusters it s OWL Günter Korder, 6. Juli

Perspektiven des Spitzenclusters it s OWL Günter Korder, 6. Juli Perspektiven des Spitzenclusters it s OWL Günter Korder, 6. Juli 2016 www.its-owl.de Wir haben miteinander schon einiges erreicht Aber wie geht es eigentlich weiter? 239 Clusterpartner 47 Projekte, davon

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Schützen Sie Ihre Fertigung

Schützen Sie Ihre Fertigung IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda

Mehr

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie

Mehr

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am 05.11.2015 Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Aktuelle IT-Sicherheitslage

Aktuelle IT-Sicherheitslage Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Forum IV, Sitzung 2: Industrie 4.0 für den Mittelstand

Forum IV, Sitzung 2: Industrie 4.0 für den Mittelstand Forum IV, Sitzung 2: Industrie 4.0 für den Mittelstand Der Spitzencluster it s OWL Intelligente Technische Systeme OstWestfalenLippe www.its-owl.de Agenda it s OWL Ansätze und Lösungen für die Produktion

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Sicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept

Sicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept Sicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept siemens.com/industrialsecurity Professionelle Angreifer Sicherheitslücken Internet of Things Security durch Gesetze Seite 2 Die

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Die Bedeutung von Predictive Maintenance und warum wir noch so weit davon entfernt sind Thomas Heller, 3. Juli 2018

Die Bedeutung von Predictive Maintenance und warum wir noch so weit davon entfernt sind Thomas Heller, 3. Juli 2018 Bild: Mimi Potter / Fotolia.com Die Bedeutung von Predictive Maintenance und warum wir noch so weit davon entfernt sind Thomas Heller, 3. Juli 2018 Fraunhofer Slide 1 Predictive Maintenance erfüllt die

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Wo stehen wir und wie geht es weiter Dr. Roman Dumitrescu, Geschäftsführer it s OWL Strategietagung, 8. Dezember

Wo stehen wir und wie geht es weiter Dr. Roman Dumitrescu, Geschäftsführer it s OWL Strategietagung, 8. Dezember Wo stehen wir und wie geht es weiter Dr. Roman Dumitrescu, Geschäftsführer it s OWL Strategietagung, 8. Dezember 2015 www.its-owl.de Ergebnisse in Zahlen 230 Clusterpartner 46 Projekte, davon 15 abgeschlossen

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Volker Gruhn Digitale Transformation Disruption Map: Sprengkraft der digitalen Transformation Quelle: Deloitte Digital/Heads!

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0

Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

Das digitale Unternehmen in der Prozessindustrie

Das digitale Unternehmen in der Prozessindustrie Das digitale Unternehmen in der Prozessindustrie SIMATIC PCS 7 V9.0 Innovation Tour siemens.com Digitalisierung verändert alles Seite 2 Seite 3 Quelle: VDI Industrie 4.0 Wie steht Deutschland heute da?

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Präsentation: Sensor-und Informationsfusion als Basis für Condition Monitoring

Präsentation: Sensor-und Informationsfusion als Basis für Condition Monitoring See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/270285612 Präsentation: Sensor-und Informationsfusion als Basis für Condition Monitoring Conference

Mehr

Innovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016

Innovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016 Innovation Labs und der Mittelstand Dr. Thomas Kofler 23. Juli 2016 Digitale Transformation -- Dr. Thomas Kofler 2 Erster Supermarkt ohne Mitarbeiter eröffnet In Schweden Ladenbesitzer füllt die Regale

Mehr

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art

Mehr

Stichwort Vertriebs-App

Stichwort Vertriebs-App Stichwort Vertriebs-App Wolfgang Clauss, Geschäftsführer Ondics GmbH Tagung: Kommunikationsverband, 23.3.2017 Kommunikation 4.0 in der Industrie 2017, Ondics GmbH, Neckarstraße 66/1a, 73728 Esslingen,

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0 Leonhard Muigg MBA siemens.com/innovation Quelle: Consumer Barometer Ein kleines Quiz bevor wir starten 79% xx% von uns nützen Smartphones,

Mehr

Session: 8D. Konzipierung eines Leitstands 4.0 für die digitale Auftragsabwicklung von morgen Dr.-Ing. René Rübbelke, L&R Montagetechnik GmbH

Session: 8D. Konzipierung eines Leitstands 4.0 für die digitale Auftragsabwicklung von morgen Dr.-Ing. René Rübbelke, L&R Montagetechnik GmbH Session: 8D Konzipierung eines Leitstands 4.0 für die digitale Auftragsabwicklung von morgen Dr.-Ing. René Rübbelke, L&R Montagetechnik GmbH 11. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Session: 3c Effizienzsteigerung mobiler Abfallpresscontainer durch intelligente Fernüberwachung (Betron GmbH) 10. Oktober 2017 Lemgo.

Session: 3c Effizienzsteigerung mobiler Abfallpresscontainer durch intelligente Fernüberwachung (Betron GmbH) 10. Oktober 2017 Lemgo. Session: 3c Effizienzsteigerung mobiler Abfallpresscontainer durch intelligente Fernüberwachung (Betron GmbH) 10. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation Abholung Einführung Zielsetzung

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

Leitfaden Industrie 4.0 Security

Leitfaden Industrie 4.0 Security Leitfaden Industrie 4.0 Security Handlungsempfehlungen für den Mittelstand Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, die Vernetzung und Digitalisierung der Welt schreitet

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

ELHA-MASCHINENBAU Liemke KG

ELHA-MASCHINENBAU Liemke KG ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,

Mehr

SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM DIGITALISIERUNG IN DER CHEMIE

SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM DIGITALISIERUNG IN DER CHEMIE SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM 16.11.2016 DIGITALISIERUNG IN DER CHEMIE Prozesse werden optimiert tesa Werk Hamburg GmbH Klaus Bammann, Andreas Jarosch tesa Werk Hamburg

Mehr

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016 ERP-Kongress 2016 Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung Integration der Anwendungssysteme Verteilte Systeme (nicht mehr monolithisch) Datenhaltung global und lokal Carl-Heinz Gödde,

Mehr

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT-Branche ist Innovationsmotor NRW ist ein Land mit starken Industrien: Zukunftsbranchen wie Produktion, Gesundheit, Energie,

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Technik, die Zeichen setzt

Technik, die Zeichen setzt Technik, die Zeichen setzt Impuls Digitalisierung der Wirtschaft Deutschland intelligent vernetzt 14.10.2016 Dr. Thomas Paulus Digitalisierung der Wirtschaft Inhaltsverzeichnis 1. KSB AG 2. Was ist der

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Digitalisierung und Sicherheit. Dipl.-Ing. (TU) Carsten J. Pinnow, 9. Netzwerktreffen des VDI Arbeitskreises Kunststofftechnik am

Digitalisierung und Sicherheit. Dipl.-Ing. (TU) Carsten J. Pinnow, 9. Netzwerktreffen des VDI Arbeitskreises Kunststofftechnik am Digitalisierung und Sicherheit Dipl.-Ing. (TU) Carsten J. Pinnow, 9. Netzwerktreffen des VDI Arbeitskreises Kunststofftechnik am 31.03.2017 Industrie 4.0 Bild: acatecht 2 / 28 Industrie 4.0 - Definition

Mehr

Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh.

Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh. Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-intrte Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi

Mehr

Technologietransfer in den Mittelstand

Technologietransfer in den Mittelstand Wir machen den Mittelstand fit für den digitalen Wandel Förderung Wie wird die digitale Transformation den Mittelstand verändern? Wie können wir neue Technologien nutzen, um Produkte, Produktionsverfahren

Mehr

splone SCADA Audit Leistungsübersicht

splone SCADA Audit Leistungsübersicht splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct

Mehr

it s OWL Strategietagung 2017 Programm 6. Dezember 2017 Heinz Nixdorf MuseumsForum Paderborn

it s OWL Strategietagung 2017 Programm 6. Dezember 2017 Heinz Nixdorf MuseumsForum Paderborn it s OWL Strategietagung 2017 Programm 6. Dezember 2017 Heinz Nixdorf MuseumsForum Paderborn 8:30 Uhr Empfang, Besuch der Ausstellung Die Ausstellung bietet einen Überblick über Ansätze, Ergebnisse und

Mehr

Siemens AG IT-Sicherheit von Automatisierungssystemen

Siemens AG IT-Sicherheit von Automatisierungssystemen IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Zukunft Mittelstand: digital, vernetzt, kooperativ. Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer

Zukunft Mittelstand: digital, vernetzt, kooperativ. Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer Zukunft Mittelstand: digital, vernetzt, kooperativ Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer 17.11.2016 Berlin agiplan Public Management Auf einen Blick Über 6.000 Projekte

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA

INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA Bosch Kenndaten 2016 * Bosch-Gruppe gesamt Mobility Solutions Einer der weltweit größten Zulieferer von Kraftfahrzeugtechnik

Mehr

Session 3: Projektvorstellung Transferprojekt itsowl-tt-arel 18. August 2015, Gütersloh

Session 3: Projektvorstellung Transferprojekt itsowl-tt-arel 18. August 2015, Gütersloh Session 3: Projektvorstellung Transferprojekt itsowl-tt-arel 18. August 2015, Gütersloh Agenda Abschlusspräsentation itsowl-tt-arel Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Digital in NRW stellt seine Angebote für Unternehmen

Digital in NRW stellt seine Angebote für Unternehmen 07.09.16 Seite 1 von 5 Digital in NRW stellt seine Angebote für Unternehmen in OWL vor Industrie 4.0 ist der entscheidende Faktor, um die Wettbewerbsfähigkeit des verarbeitenden Gewerbes in OstWestfalenLippe

Mehr

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe

Mehr

Beitragsstruktur Digitale Transformation

Beitragsstruktur Digitale Transformation Beitragsstruktur Digitale Transformation Einführung in die Thematik Digitale Transformation im Produkt-Engineering (Smart Engineering) Digitale Transformation in der Digitalen Fabrik (Smart Manufacturing)

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr