Industrial IT Security

Größe: px
Ab Seite anzeigen:

Download "Industrial IT Security"

Transkript

1 VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen Die Themen der Fachkonferenz: Bedrohungen und Schwachstellen des eigenen Produktionsnetzwerkes erkennen Anhand der Richtlinien VDI/VDE 2182 die richtigen Tools auswählen und IEC in die Praxis umsetzen Mensch und Maschine gegen Angriffe auf die Produktions-IT mit den richtigen Technologien sichern Updates, Patches und Echtzeitanforderungen unter Berücksichtigung garantierter Antwortzeiten und ununterbrochenem Betrieb Wie eine tiefengestaffelte Sicherheit s- architektur bei Fernwartung und Cloud-Computing gelingt Falkenberg Team GmbH Termin und Ort: 03. und 04. Juli 2013 Frankfurt Fachliche Konferenzleitung: Prof. Dr. Michael Waidner, Leiter Fraunhofer-Institut für Sichere Informationstechnologie SIT, Leiter Sicherheit in der Informationstechnik an der TU Darmstadt, Direktor CASED, Leiter EC SPRIDE Mit Praxisbeiträgen von: ABB Accessec Bayer Technology Services Daimler FESTO HIMA Paul Hildebrandt Hirschmann Knick Elektronische Messgeräte Innominate Security Phoenix Contact 3S Smart Software Solutions Siemens Sophos Symantec

2 Mittwoch, 03. Juli :00 Anmeldung SICHERE INFORMATIONSSYSTEME IN DER INDUSTRIELLEN PRODUKTION EINE UTOPIE? 09:45 Begrüßung und Eröffnung durch den Konferenzleiter: Professor Dr. Michael Waidner 10:10 Sicherheit im Wandel der Zeit Was Sicherheit bislang bedeutete Aktuelle Angriffe: Advanced Persistent Threats (APT) und Sabotage von Produktionsanlagen Ausblick: Die Herausforderungen von Morgen Dirk Kollberg, Senior Threat Researcher, Sophos, Hamburg 10:50 Kaffeepause IDENTIFIKATION WIRKUNGSVOLLER SCHUTZMASSNAHMEN FÜR DIE INDUSTRIE 11:20 Defence-in-Death warum Technologie Ihre Probleme nicht lösen wird! Eine Vielzahl Technologien für technische Lösungen steht bereit Welche Maßnahmen sind wirklich sinnvoll und unterstützen strategisch? Wo muss die Organisation angepasst werden? Wie können Lieferanten und Dienstleister in den Kanon eingebunden werden Dipl.-Ing. Sebastian Rohr, CISA/CISM/CISSP, Geschäftsführer, accesses GmbH, Groß-Bierberau 12:00 IT Security in der Automation ein Missverständnis? IT Netzwerk vs. Produktionsnetz Schwachstelle oder Eigenschaft? Schutzziele und Lösungen Prof. Dr. Frithjof Klasen, Leiter des Instituts Automation & Industrial IT (AIT) der FH Köln 12:40 Mittagspause ANFORDERUNGEN AN DIE SICHERHEIT VON AUTOMATISIERUNGSLÖSUNGEN 14:10 Cyber-Angriffe auf Produktions-IT die Fortführung des Wettbewerbs mit technischen Mitteln Darstellung IST-Sicherheit: Aktivitäten im Konzern rund um das Thema Wie gut sind wir gerüstet? Vorgehens-Plan für Analyse- Maßnahmen Kostenaspekte und sonstige Widernisse im Visier Dr. rer. nat. Walter Speth, Senior Project Manager OSS-Manufacturing IT, Bayer Technology Services, Leverkusen 16:00 Herausforderungen der IT Security für (hoch-)automatisierte Montageanlagen Mögliche Gegenmaßnahmen und Sicherheitskonzepte gegen Angriffe IT-Verantwortliche im Spannungsfeld zwischen Budget und Sicherheit Cloud-Computing unter Berücksichtigung von Sicherheits- und Businessanforderungen Dr. Wirt.-Inf. Lutz Seidenfaden, Leitung Information Management Manufacturing, Festo AG & Co. KG, Esslingen 16:40 Shopfloor Security Zellenschutz zur Risikoreduzierung in Profinet vernetzten Automatisierungsanlagen Gefährdung der Produktionsprozesse durch extrem gesteigerte Zugriffsmöglichkeiten Möglichkeiten der Separierung und Trennung zur Risikoreduktion IT Prozesse zur Aufrechterhaltung der Systemstabilität in den Instandhaltungsbereichen: Patching, AV-Schutz, Incident Management, Asset Management, Vulnerability Management Anforderungen an Automatisierungskomponenten und Tools, um Schwachstellen nachhaltig zu schließen Dipl.-Ing. Alexander Rinker, CISM, Automation Security Architect, Mercedes-Benz Werk Sindelfingen 17:20 Hardware-basierte Sicherheit für industrielle IT-Netze Unterschiede zwischen Kommunikationsnetzen/ Firmennetzen und IT-Netzen in Produktion und Automatisierung Eindeutige und sichere Identifikation von Geräten in industriellen IT-Netzen Kontrolle von Software und Konfiguration. Unbekannte Schadsoftware über Veränderungen identifizieren. Basis für verlässliches Security Monitoring Dr. Carsten Rudolph, Leiter der Abteilung Secure Engineering des Fraunhofer Institut SIT, Darmstadt 18:00 Get-Together Zum Ausklang des ersten Veranstaltungstages lädt Sie das VDI Wissensforum zu einem Get-Together ein. Nutzen Sie die entspannte Atmosphäre, um Ihr Netzwerk zu erweitern und mit anderen Teilnehmern und Referenten vertiefende Gespräche zu führen. 14:50 IT Security wird zur Pflicht Welchen Beitrag leistet die Normung In der industriellen Automatisierung gewinnt die IEC Serie enorm an Bedeutung, was ist deren Zielsetzung? Das Vorgehensmodell der VDI/VDE Richtlinie 2182 liefert einen entscheidenden Beitrag zur Gewährleistung der IT Sicherheit, warum? Können die beiden Themen IT Sicherheit und funktionale Sicherheit im Einklang gebracht werden? Heiko Adamczyk, Projekt Manager, Research & D evelopment, Knick Elektronische Messgeräte GmbH & Ko KG, Berlin 15:30 Kaffeepause

3 Donnerstag, 04. Juli 2013 PROZESSE UND TOOLS, UM SICHERHEITS-SCHWACHSTELLEN SCHNELL UND NACHHALTIG ZU SCHLIESSEN 08:40 Security ist nicht eine Maßnahme allein die tiefengestaffelte Verteidigung Defence-in-Depth: Physikalische, organisatorische, technische Maßnahmen Dreistufiges Security-Konzept für Hersteller von A utomatisierungskomponenten: Netzwerk, Endgeräte, Leitsysteme Dem Cyberangriff auf industrielle Anlagen zuvorkommen Lösungen zum Schutz Dr. Anton Friedl, Director System Architecture & Platforms, Siemens AG, Nürnberg 09:20 Fernwartung = Fernangriff? Zur Sicherheit von Remote Services für Maschinen und Anlagen Das Spannungsfeld Anbieter Betreiber: Security Policies in Theorie und Praxis Risiken im Vergleich: ist Service vor Ort wirklich sicherer als aus der Ferne? Sicherheits- und vertrauensbildende Maßnahmen Torsten Rössel, Chief Marketing Officer, Innominate Security Technologies AG/Phoenix Contact, Berlin 10:00 Kaffeepause 10:30 Nach Project Basecamp. Wie hoch ist der Berg? Securitytest mehrerer SPS Fabrikate deckt Lücken auf Problemfelder im Design von embedded Geräten und Netzwerkprotokollen neue Konzepte, um die aufgedeckten Designproblemen zu entschärfen Fabian Koch, Cyber Security Manager im Bereich PLCs, ABB Automation Products GmbH 11:10 Tatort: Industrie-Steuerung! Security-Unterstützung im Programmiertool CODESYS Bedrohungsszenarien für die SPS als dem Gehirn von Fertigungsanlagen Integrierte Funktionen zur Erreichung der verschiedenen IEC Schutzlevel im Programmiersystem Security-Führererschein für Betreiber und Anwender von IEC Tools Dipl.-Inf. Dieter Hess, Gründer und Geschäftsführer, 3S-Smart Software Solutions, Kempten 14:00 Das Sicherheitsnetz vom Bedrohungsvektor zum Schutzschirm Strategien für robuste Netze Defence in Depth schützt Bestandssysteme Neue Ansätze zum Patch-Management Prof. Dr. Peter Fröhlich, Director Business Development, Belden EMEA, Hirschmann Automation and Control GmbH, Neckartenzlingen 14:40 Kaffeepause FLEXIBILITÄT VON SCHUTZMASSNAHMEN FÜR SICH ÄNDERNDE ANGRIFFSMOTIVATIONEN UND -SZENARIEN 15:10 Zuverlässigkeit von Software für kritische Infrastrukturen im Safety-Security-Umfeld Kritische Infrastrukturen und die Zuverlässigkeit der sie kontrollierenden Software Safety und Security Anforderungen an den Softwareentwicklungsprozess aktuelle Situation und Probleme und adäquate Optionen Dr. Hubert B. Keller, Projekt-/Gruppenleiter, Institut für Angewandte Informatik, KIT, Karlsruhe 15:50 Industrielle Anlagen im Fokus der Hacker Analysieren der aktuellen Bedrohungslage Welche Herausforderungen bringt die Planung und Implementierung einer Industrie IT Sicherheitslösung mit Lösungen auf Basis der VDI 2182 Richtlinie Olaf Mischkovsky, TSO Technical Specialist, EMEA Central, Symantec, Ernstroda 16:30 Zusammenfassung Prof. Dr. Michael Waidner 16:40 Ende der Konferenz 11:50 Mittagspause STRATEGIEN FÜR MEHR INDUSTRIELLE IT-SICHERHEIT UND STABILE PRODUKTIONSNETZE ZUM SCHUTZ VON MENSCH UND MASCHINE 13:20 Safety und Security 2 Seiten einer Medaille Die besondere Verantwortung sicherer Steuerungssysteme Aktuelle Normensituation Relevanz für Mensch und Technik Zukünftige Sicherheitsansätze für die komplexe Bedrohungssituation Stefan Ditting, Produktmanager, HIMA, Brühl

4 Falkenberg Team GmbH Konferenzleiter Prof. Dr. Michael Waidner Michael Waidner ist seit 2010 Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie (Fraunhofer SIT) und Inhaber des Lehrstuhls für Sicherheit in der Informationstechnik an der Technischen Universität Darmstadt. Zudem ist er verantwortlich für die Kompetenzzentren European Center for Security and Privacy by Design (ECSPRIDE) und das LOEWE Center for Advanced Security Research Darmstadt (CASED). Vorher war Waidner in New York als IBM Distinguished Engineer und Chief Technology Officer for Security verantwortlich für die technische Sicherheitsstrategie und -architektur der IBM Corporation. Von 1994 bis 2006 war er am IBM Zurich Research Lab in Rüschlikon und leitete die Forschung im Bereich der IT Sicherheit und des Datenschutzes und war einer der Initiatoren des Zürich Information Security Centers (ZISC) an der ETH. Fachausstellung/Sponsoring Sie möchten Kontakt zu den hochkarätigen Teilnehmern dieser VDI- Konferenz aufnehmen und Ihre Produkte und Dienstleistungen einem Fachpublikum Ihres Marktes ohne Streuverluste präsentieren? Vor, während und nach der Veranstaltung bieten wir Ihnen vielfältige Möglichkeiten, rund um das Konferenzgeschehen Flagge zu zeigen und mit Ihren potenziellen Kunden ins Gespräch zu kommen. Informationen zu Ausstellungsmöglichkeiten und zu individuellen Sponsoringangeboten erhalten Sie von: Antonia Schlemmer Projektreferentin Ausstellung & Sponsoring Telefon: Telefax: Fünf gute Gründe, warum Sie die Konferenz besuchen sollten: Schätzen Sie die Risiken von Hackerangriffen auf Ihre Produktion richtig ein Informieren Sie sich über die maßgeblichen internationalen Standards, Maßnahmenkataloge und Bewertungsrichtlinien zur IT-Sicherheit Lernen Sie, die Sicherheit Ihrer Industrie-Software korrekt zu bewerten und weiter zu entwickeln Erfahren Sie, wie Sie Sicherheitstechnologien und -dienste integrieren können Tauschen Sie sich mit anderen Unternehmen aus, wie Sie Ihre Sicherheit optimal managen können Veranstaltungshinweise Requirements Engineering nach IREB-Standard VDI-Seminar am 19. und 20. Juni 2013 Gefährdungsbeurteilung für die Elektrotechnik VDI-Seminar am 02. und 03. Juli 2013 Simulation elektrischer Schaltungen Analyse VDI-Seminar am 11. und 12. September 2013 Zuverlässigkeit der Elektronik VDI-Seminar am 19. und 20. September 2013 Smart Systems Reliability 2013 VDI-Fachkonferenz am 25. und 26. September 2013

5 Dienstag, 02. Juli 2013 Separat buchbar! Zusatztag: Management der Informationssicherheit Produktion und Fertigung im Spannungsfeld von Datenschutz und Verfügbarkeit Zielsetzung Nach dem Seminar sind Sie in der Lage, die relevanten Fragestellungen nach den Möglichkeiten, wirtschaftlichen Schaden vom Unternehmen präventiv abzuwenden, Unfälle zu vermeiden sowie Datenschutz und -sicherheit im Auge zu behalten und dabei Fertigungsziele einzuhalten und die Verfügbarkeit der Anlagen sicher zu stellen, zu beantworten das richtige Vorgehen zur Ermittlung kritischer Bedrohungen in der Produktion anzuwenden und ganzheitliches Sicherheitsmanagement inklusive der sicheren Integration externer Ressourcen im eigenen Unternehmen umzusetzen die Bedeutung des IT-Risikomanagements in Produktion und Fertigung zu erschließen, die erlernten Methoden und Modelle anzuwenden und eigene erste Bewertungen der eigenen Sicherheitssituation in der Produktions-IT durchzuführen gemeinsam die grundlegenden Bedrohungen und Probleme, denen moderne vernetzte Kontroll- und Steuerungssysteme in der Industrie ausgesetzt sind, von Integrität der Daten bis zum Schutz der Mitarbeiter, zu erarbeiten Die Simulation eines Angriffs sowie möglicher Verteidigungsstrategien geben einen Einblick in die Detailtiefe der Thematik. Anwendungsbeispiele und Übungen unterstützen die ganzheitlichen Analyse und strategische Reduzierung von IT-Risiken. Fünf gute Gründe, warum Sie das Seminar besuchen sollten Informieren Sie sich über den aktuellen Stand der Sicherheitsbedrohungen für die Industrie! Verschaffen Sie sich einen Überblick über die Methoden des ganzheitlichen Sicherheitsmanagements! Reduzieren Sie aktiv die kritischen IT-Risiken in Ihrem Produktionsnetz! Vergleichen Sie Ihre Aktivitäten zum Sicherheitsmanagement mit den Erkenntnissen von Gleichgesinnten! Lernen Sie, wie Sie Office-IT und Shopfloor-IT trotz vorhandener Gegensätze gemeinsam sicher managen! Ihr Seminarleiter: Dipl.-Ing. oec. Sebastian Rohr, CISA/CISM/CISSP Sebastian Rohr studierte Wirtschaftsingenieurwesen (Fachrichtung Fertigungswirtschaft) an der TU Hamburg-Harburg. Während des Studiums war er bei der Siemens AG in Hamburg als Service-Ingenieur für die Sicherheit vernetzter Systeme zuständig. Über Stationen als Doktorand beim Fraunhofer Institut SIT in Darmstadt und Berater für Informationssicherheit bei CA (Computer Associates) kam er als Chief Security Advisor zu Microsoft, bevor er die accessec GmbH gründete. Heute berät Rohr mit seinem Team branchenübergreifend Unternehmen zu allen Themen der Informationssicherheit, insbesondere mit dem Fokus auf die strategische Absicherung von Produktionsanlagen und kritischen Infrastrukturen gegen Cyber-Attacken und Terrorismus aus dem Internet. Seine Expertise liegt u.a. in den Bereichen Identity Management, Netzwerksicherheit und Security Information & Event Management sowie Konvergenz. In internationalen Projekten unterstützt er die Planung sicherer nationaler Ausweissysteme (eid) und sicherer Produktionsanlagen im Ausland. Seminarinhalt 10:00 ca. 17:00 Uhr Charakteristik der IT (Sicherheit) in der Produktion Was bedeutet Sicherheit in der Produktion für Mensch, Maschine und Information? Ähnlichkeiten mit und Abgrenzung von der Office-IT Schwerpunkte und Reichweite von Produktionsnetzwerken Ganzheitliches Risiko-Management als Prozess Risiko-Kontext Geschäftsrisiken, Bedrohungen und Schwachstellen analysieren Security-Technologien wie Firewalls, Antivirus, Intrusion Detection u.a. in übergreifendem Ansatz zusammenführen Risiken der einzelnen Facetten der Unternehmens-IT ganzheitlich bewältigen, kontrollieren und kontinuierlich anpassen Risiken beherrschbar machen Einstufung: Was ist wirklich relevant für die Produktion? Weniger ist mehr die neuen Probleme der Migration Bus->Ethernet Wissen ist Macht: warum Asset- und Netzmanagement Risiken minimieren Lösungen finden IT-Sicherheit in der Produktion: best practices entwickeln Lösungsansätze auf dem Prüfstand Sicherheitsmanagement in der Produktion Unterschiede zum klassischen Ansatz Die CIA-Balance finden (Confidentiality Integrity Availability) Verankerung der IT-Sicherheit in der Organisation Zuständigkeiten finden oder festlegen

6 Industrial IT Security Retten Sie Mensch und Maschine vor Hacker-Angriffen VDI Wissensforum GmbH, Postfach , Düsseldorf 1111 VDI Wissensforum GmbH Kundenzentrum Postfach Düsseldorf Telefon: Telefax: Internet: Nachname Vorname Abteilung Tätigkeitsbereich Funktion Firma/Institut Straße/Postfach PLZ, Ort, Land Telefon Telefax Ich nehme wie folgt teil: Bitte Preiskategorie wählen Preis p./p. PS VDI-Konferenz VDI-Spezialtag Kombipreis zzgl. MwSt Konferenz + (02KO704013) (02SE223001) Seminar Teilnahmegebühr 1 EUR 1.390,- EUR 860,- EUR 2.100,- persönliche 2 EUR 1.290,- EUR 810,- EUR 1.950,- VDI-Mitglieder Mitgliedsnummer (Für die Preisstufe 2 ist die Angabe der VDI-Mitgliedsnummer erforderlich.) Ich interessiere mich für Ausstellungs- und Sponsoringmöglichkeiten Abweichende Rechnungsanschrift Teilnehmer mit Rechnungsanschrift außerhalb von Deutschland, Österreich und der Schweiz zahlen bitte mit Kreditkarte. Visa Mastercard American Express Karteninhaber Titel Anmeldungen müssen schriftlich erfolgen. Anmeldebestätigung und Rechnung werden zugesandt. Gebühr bitte erst nach Rechnungseingang unter Angabe der Rechnungsnummer überweisen. Veranstaltungsort: relexa hotel Frankfurt/Main Lurgiallee Frankfurt Telefon: Telefax: Zimmerreservierung Für Sie als Konferenzteilnehmer haben wir im genannten Hotel Zimmerkontingente reserviert. Bitte reservieren Sie bis zum unter dem Stichwort VDI. Bitte nehmen Sie die Reservierung selber direkt im Hotel vor. Weitere Hotels in der Nähe des Veranstaltungsortes finden Sie auch über unseren kostenlosen Service von HRS, Leistungen: Im Leistungsumfang der Konferenz (zweitägig) sind die Pausengetränke, das Mittagessen und der Abendimbiss am 03. Juli 2013 enthalten. Im Leistungsumfang des Seminars sind die Pausengetränke und das Mittagessen enthalten. Die Tagungsunterlagen werden den Teilnehmern vor der Veranstaltung via Download zur Verfügung gestellt. Exklusiv-Angebot: Als Teilnehmer dieser Veranstaltung bieten wir Ihnen eine 3-monatige, kostenfreie VDI-Probemitgliedschaft an. (Dieses Angebot gilt ausschließlich bei Neuaufnahme) Geschäftsbedingungen: Mit der Anmeldung werden die Geschäftsbedingungen der VDI Wissensforum GmbH verbindlich anerkannt. Abmeldungen müssen schriftlich erfolgen. Bei Abmeldungen bis 14 Tage vor Veranstaltungsbeginn erheben wir eine Bearbeitungsgebühr von 50, zzgl. MwSt. Nach dieser Frist ist die volle Teilnahmegebühr gemäß Rechnung zu zahlen. Maßgebend ist der Posteingangsstempel. In diesem Fall senden wir die Veranstaltungsunterlagen auf Wunsch zu. Es ist möglich, nach Absprache einen Ersatzteilnehmer zu benennen. Einzelne Teile der Veranstaltung können nicht gebucht werden. Muss eine Veranstaltung aus unvorhersehbaren Gründen abgesagt werden, erfolgt sofortige Benachrichtigung. In diesem Fall besteht nur die Verpflichtung zur Rückerstattung der bereits gezahlten Teilnahmegebühr. In Ausnahmefällen behalten wir uns den Wechsel von Referenten und/oder Änderungen im Programmablauf vor. In jedem Fall beschränkt sich die Haftung der VDI Wissensforum GmbH ausschließlich auf die Teilnahmegebühr. Datenschutz: Die VDI Wissensforum GmbH erhebt und verarbeitet Ihre Adressdaten für eigene Werbezwecke und ermöglicht namhaften Unternehmen und Institutionen, Ihnen im Rahmen der werblichen Ansprache Informationen und Angebote zukommen zu lassen. Bei der technischen Durchführung der Datenverarbeitung bedienen wir uns teilweise externer Dienstleister. Wenn Sie zukünftig keine Informationen und Angebote mehr erhalten möchten, können Sie bei uns der Verwendung Ihrer Daten durch uns oder Dritte für Werbezwecke jederzeit wider sprechen. Nutzen Sie dazu die Adresse: oder eine andere oben angegebene Kontaktmöglichkeit. Kartennummer gültig bis (MM/JJ) Prüfziffer Datum Unterschrift X

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Weiterbildendes Studium. Systemische Beratung. In Wirtschaft und Arbeitswelt. www.akademie.rub.de

Weiterbildendes Studium. Systemische Beratung. In Wirtschaft und Arbeitswelt. www.akademie.rub.de RUHR-UNIVERSITÄT BOCHUM Weiterbildendes Studium Systemische Beratung In Wirtschaft und Arbeitswelt www.akademie.rub.de Wissenschaftlicher Leiter Prof. Dr. Hans Georg Tegethoff Fakultät für Sozialwissenschaft

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Die Auseinandersetzung mit Claims, Vertragsstrafen und anderen Vertragsfragen gewinnt im Rahmen

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

INDUSTRIE 4.0 APP-ENTWICKLUNG

INDUSTRIE 4.0 APP-ENTWICKLUNG FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 17. SEPTEMBER 2015 INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE 4.0-ANWENDUNGEN ENTWICKELN VORWORT DIE VERANSTALTUNG

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Praktische Schadensanalyse an metallischen Bauteilen

Praktische Schadensanalyse an metallischen Bauteilen Praktische Schadensanalyse an metallischen Bauteilen Analyse -Laborübungen -Schadenverhütung Zielsetzung Vermittlung der wichtigsten Schadensmechanismen und der dazu gehörigen Untersuchungsverfahren, Interpretation

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄTSMANAGEMENT VERTIEFUNGSSEMINAR 24. SEPTEMBER 2015 EINLEITENDE WORTE Steigt die Qualität, steigt auch die Produktivität. Diese

Mehr

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 11. JUNI 2015 INDUSTRIE 4.0 INTEGRATIONSPLATTFORM INDUSTRIE-4.0-KONZEPTE MIT IT-BACKBONE VIRTUAL FORT KNOX UMSETZEN VORWORT DIE

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

TOP-THEMEN DER KONFERENZ

TOP-THEMEN DER KONFERENZ 2. VDI-Fachkonferenz mit Fachausstellung Industrial IT Security 2014 IT-Sicherheit in Produktions- und Automationssystemen 07. und 08. Mai 2014, Frankfurt a.m. TOP-THEMEN DER KONFERENZ LEITER DER KONFERENZ

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung FRAUNHOFER - I NST I TUT F Ü R P r o d u k t i o n s t e c h n i k u n d A u t o m at i s i e r u n g I PA Se minar 22. O k to b e r 2 0 1 5 I NDU STR I E 4. 0 Equip m ent-i nte g r atio n Integration

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Die Effizienz von Sachanlagen steigern

Die Effizienz von Sachanlagen steigern Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Die Effizienz von Sachanlagen steigern SNV-SEMINAR Gewinnen Sie einen Einblick in die wichtigsten Grundlagen der neuen Norm ISO 5500X Asset-Management.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BESONDERE MERKMALE SYSTEMATISCH ERMITTELN UND DURCHGÄNGIG BETRACHTEN

BESONDERE MERKMALE SYSTEMATISCH ERMITTELN UND DURCHGÄNGIG BETRACHTEN BESONDERE MERKMALE SYSTEMATISCH ERMITTELN UND DURCHGÄNGIG BETRACHTEN QUALITÄTSMANAGEMENT VERTIEFUNGSSEMINAR 4. NOVEMBER 2014 EINLEITENDE WORTE Die Diskussion um besondere Merkmale ist durch den neuen VDA-Band»Besondere

Mehr

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT KOMPAKTSEMINAR 30. NOVEMBER 2015 EINLEITENDE WORTE Zukünftig werden nicht mehr einzelne Unternehmen miteinander

Mehr

KOMPLEXITÄT IN DER SUPPLY CHAIN

KOMPLEXITÄT IN DER SUPPLY CHAIN FRAUNHOFER-INSTITUT FÜR Produktionstechnik und Automatisierung IPA SCM-FORUM 2. DEZEMBER 2014 KOMPLEXITÄT IN DER SUPPLY CHAIN GESTALTEN UND BETREIBEN VON LIEFERKETTEN UND PRODUKTIONSNETZWERKEN Quelle:

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

H 2 O 2 -Begasung von Sicherheitswerkbänken, Filtern und Räumen mit VHP-Verfahren

H 2 O 2 -Begasung von Sicherheitswerkbänken, Filtern und Räumen mit VHP-Verfahren H 2 O 2 -Begasung von Sicherheitswerkbänken, Filtern und Räumen mit VHP-Verfahren Initiator Dipl.-Ing. Walter Ritz (TÜV SÜD) Veranstalter Dipl.-Ing. Gerhard Lauth (STERIS Deutschland) Veranstaltungsort

Mehr

Social Media und Web 2.0

Social Media und Web 2.0 BDEW Bundesverband der Energie- und Wasserwirtschaft e. V. Fachtagung Social Media und Web 2.0 Vom Hype zum strategischen Einsatz im EVU 20. Oktober 2011, Köln Themen ipad zu gewinnen? Was digital natives

Mehr

INFORMATIONS- & KOMMUNIKATIONSMANAGEMENT IM TECHNISCHEN SERVICE

INFORMATIONS- & KOMMUNIKATIONSMANAGEMENT IM TECHNISCHEN SERVICE FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO FORUM INFORMATIONS- & KOMMUNIKATIONSMANAGEMENT IM TECHNISCHEN SERVICE Prozessorientiertes Wissensmanagement & nahtlose Informationsflüsse

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

Der IT-Unternehmertag

Der IT-Unternehmertag Der IT-Unternehmertag Mehr Produktivität im Software-Entwicklungsprozess Fachveranstaltung für IT-Unternehmer und Entwicklungsleiter am Donnerstag, 17. September 2015, in Agenda 10:00 Uhr Begrüßungskaffee

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

REQUIREMENTS MANAGEMENT

REQUIREMENTS MANAGEMENT REQUIREMENTS MANAGEMENT DER ERSTE QUALITÄTSHUB IN DER PRODUKTENTSTEHUNG ENTWICKLUNGS- UND INNOVATIONSMANAGEMENT VERTIEFUNGSSEMINAR 20. OKTOBER 2014 Kzenon/ fotolia.com EINLEITENDE WORTE Zwar können die

Mehr

New signals! Do., 16.und Fr., 17. Oktober 2008. Festo TechnologieCenter Ruiter Straße 82 73734 Esslingen

New signals! Do., 16.und Fr., 17. Oktober 2008. Festo TechnologieCenter Ruiter Straße 82 73734 Esslingen New signals! 4. Internationale Automobil Fachtagung 2008 Willkommen zum Erfahrungsaustausch für intelligenteres Automatisieren in der Automobilindustrie! Do., 16.und Fr., 17. Oktober 2008 Festo TechnologieCenter

Mehr

SOA Was ist geblieben nach dem Hype?

SOA Was ist geblieben nach dem Hype? FACHKONFERENZ SOA Was ist geblieben nach dem Hype? www.softwareforen.de/goto/soa2009 KÖLN, 2. 3. DEZEMBER 2009 MIT VORTRÄGEN VON MIT FREUNDLICHER UNTERSTÜTZUNG DURCH VERANSTALTUNGSBESCHREIBUNG Das Paradigma

Mehr

GESCHÄFTSMODELL- INNOVATIONEN DURCH INDUSTRIE 4.0 EXECUTIVE DIALOG INDUSTRIE 4.0 16. JULI 2015

GESCHÄFTSMODELL- INNOVATIONEN DURCH INDUSTRIE 4.0 EXECUTIVE DIALOG INDUSTRIE 4.0 16. JULI 2015 FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA EXECUTIVE DIALOG INDUSTRIE 4.0 16. JULI 2015 GESCHÄFTSMODELL- INNOVATIONEN DURCH INDUSTRIE 4.0 In Kooperation mit VORWORT DIE VERANSTALTUNG

Mehr

Strategische Planung in der Krise

Strategische Planung in der Krise PARMENIDES ACADEMY Strategische Planung in der Krise Workshop für Führungskräfte Leitung: Dr. Klaus Heinzelbecker, ehemaliger Director Strategic Planning, BASF Freitag, 17. Dezember 2010, Pullach (bei

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Industrie 4.0 Zukunftsfähige Maschinenentwicklung. 29. und 30. Oktober 2014 in Karlsruhe. Powered by

Industrie 4.0 Zukunftsfähige Maschinenentwicklung. 29. und 30. Oktober 2014 in Karlsruhe. Powered by FUTURE MACHINERY 1. ke NEXT-Kongress Industrie 4.0 Zukunftsfähige Maschinenentwicklung 29. und 30. Oktober 2014 in Karlsruhe Future Machinery Powered by 2014 der erste ke NEXT-fachKongress Industrie 4.0

Mehr

Business Continuity Planning (BCP)

Business Continuity Planning (BCP) VdS-Fachtagung Business Continuity Planning (BCP) Zur Praxis der Unternehmenssicherung 13. April 2011 in Köln, Residenz am Dom Informationen VdS gehört zu den weltweit führenden Sachverständigen- und Zertifizierungsgesellschaften

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

Qualitätsmanagement Vertiefungsseminar

Qualitätsmanagement Vertiefungsseminar Prozess-FMEA und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement Vertiefungsseminar 27. Oktober 2015 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. 3D-Druck Die Digitale Produktionstechnik der Zukunft Generative Fertigungsverfahren Technologieseminar 30. April 2015 3. Dezember 2015 Einleitende Worte Der 3D-Druck hat das Potenzial, die produzierende

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 25. November 2015 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

SCM-Solution Day. 16. Juli 2015, Frankfurt. Transparenz herstellen Lösungen passgenau anwenden Lieferketten designen

SCM-Solution Day. 16. Juli 2015, Frankfurt. Transparenz herstellen Lösungen passgenau anwenden Lieferketten designen 3. BME-Thementag SCM-Solution Day 16. Juli 2015, Frankfurt Transparenz herstellen Lösungen passgenau anwenden Lieferketten designen Herausforderungen und Lösungsansätze im Supply Chain Management Detaillierte

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Referenten. ! Jacobus van Vliet. ! Dr. Ulrich Granzer. ! Dr. Alexander Oehmichen. ! Lars Börger. ! Zwei PLCD Vorstände. Verteiler. !

Referenten. ! Jacobus van Vliet. ! Dr. Ulrich Granzer. ! Dr. Alexander Oehmichen. ! Lars Börger. ! Zwei PLCD Vorstände. Verteiler. ! Verhandlungs-Seminar: Erstellung eines Term Sheets - Der wichtigste Schritt im Verhandlungsprozess - Highlights! Erarbeitung eines ersten Term Sheet Vorschlags! Bearbeitung eines konkreten Fallbeispiels!

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

KFZ- Sachverständigen für Motorschäden

KFZ- Sachverständigen für Motorschäden AWG Aus- und Weiterbildungsgesellschaft für Ingenieure und Kfz-Sachverständige mbh Geschäftsführer Dr. Oliver Brockmann AWG mbh Postfach 1445 56704 Mayen Akademie _ Fachseminar zum KFZ- Sachverständigen

Mehr

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013 USER GROUP 4. Arbeitstreffen Leipzig, 22./23. April 2013 Themenschwerpunkt IT-Risk-Management Prozesse, Rollen, Praxisberichte Ausgewählte Teilnehmer und Referenten ZIEL DER USER GROUP Diese ist eine auf

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung 26. April 2012 SHERATON SKYLOUNGE Am Flughafen, 60549 Frankfurt Veranstalter Veranstaltungspartner Medienpartner Die Zusammenarbeit mit externen Dienstleistern ist aus keinem Unternehmen mehr wegzudenken.

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011 Day of Automation Lemgo, 27. September 2011 Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET Sehr geehrter Geschäftspartner, wir laden Sie ganz herzlich zu unserem Day of Automation ein.

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Innovationspraxis 2012

Innovationspraxis 2012 Mit Live-Hacking So einfach brechen Hacker in Ihre IT-Netze ein 2. VDI-Konferenz Innovationspraxis 2012 So entwickeln Sie Ideen zu erfolgreichen Produkten! Diskutieren Sie mit bei folgenden Themen: Kostendruck

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. industrielle Bildverarbeitung Bildverarbeitungssysteme verstehen und ERFOLGREIch einsetzen Bildverarbeitung Technologieseminar 18. und 19. März 2015 Einleitende Worte Bildverarbeitungssysteme sind Schlüsselkomponenten

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Einladung. ROI on HR Investieren in die Zukunft. Towers Watson Business Breakfast

Einladung. ROI on HR Investieren in die Zukunft. Towers Watson Business Breakfast Einladung ROI on HR Investieren in die Zukunft Towers Watson Business Breakfast Am Donnerstag, den 14. März 2013, in München Am Dienstag, den 19. März 2013, in Düsseldorf Am Mittwoch, den 20. März 2013,

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

Zustandsüberwachung und Optimierung

Zustandsüberwachung und Optimierung VDI-Fachkonferenz Zustandsüberwachung und Optimierung Condition Monitoring und Diagnose Die Themen der Fachkonferenz: Ausfällen vorbeugen und optimalen Betriebspunkt finden Lösungen für die Umsetzung der

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr