Transformation. digitalen Transformation. Jahrestagung Cybersecurity. Wolfgang Kiener. Business Development Manager -
|
|
- Georg Esser
- vor 5 Jahren
- Abrufe
Transkript
1 Cybersecurity Cybersicherheit in der in der Digitalen Transformation digitalen Transformation Wolfgang Kiener Jahrestagung Cybersecurity Wolfgang Kiener Business Development Manager - Cybersecurity Business Development Manager Cybersecurity TÜV Rheinland
2 Zahlen Mio. Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 6% Amerika 9,6% 8% 26% Deutschland 53,0% 11% Industrie Services Produkte Mobilität Asien 26,6% (inkl. IMEA) Academy & Life Care 24% 25% Systeme ICT & Business Solution Europa 10,8% (ohne Deutschland) 2
3 ICT & Business Solutions Von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme 3
4 ICT & Business Solutions. Eckdaten 131 Mio. Umsatz 6% des Gesamtumsatzes 600 Spezialisten Geschäftsfelder IT-Services & Cyber Security Telco Solutions & Consulting Schwerpunktbranchen Wir verfügen über ein breites Erfahrungsspektrum in Schlüsselbranchen Telekommunikation Finanzdienstleistungen Energie Handel Gesundheit Fertigung Mobilität, Logistik, Automobil Luft- und Raumfahrt Wissenswertes Seit 2014 sind wir am deutschen Markt der führende unabhängige Anbieter von IT- und Internetsicherheitsleistungen und gehören weltweit zu den führenden Akteuren Wir beraten Netzwerkbetreiber bei der Planung, beim Aufbau und bei der Pflege ihrer Telekommunikationsinfrastrukturen kompetent technologieorientiert kosteneffizient 4
5 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz in ganzheitlicher Informationssicherheit von der Steuerungsebene bis ins Rechenzentrum inkl. betriebsunterstützender Leistungen Exzellente Technologie-Expertise, umfassendes Branchen-Knowhow, Partnerschaften mit Marktführern International zählen wir im Verbund mit unseren Schwestergesellschaften OpenSky und 2MC zu den wichtigsten unabhängigen Anbietern Zertifiziert nach ISO und ISO
6 TÜV Rheinland i-sec GmbH. Fakten und Zahlen. Standorte Deutschland Köln (HQ) München Gelnhausen Saarbrücken Hannover Hamburg 15 Sales Fachliches Kompetenzteam 20 Security Engineering 60 Management Beratung 45 Professional Service und Betrieb Kernbranchen und Sitz unserer Kunden Finanzen Automobil Energiewirtschaft Chemie/Pharma Telekommunikation Int. Mischkonzerne Transport/Logistik Öffentlicher Dienst Handel! Projekteinsatz an Tagen in
7 Digital Enterprise. Protected. Ein umfassendes, globales Serviceportfolio zum Schutz digitaler Unternehmen. Portfolio Kategorien: Service Lines: Service Typen: Mastering Risk & Compliance Governance & Strategy Risk & Compliance Management Information Security Management Systems Business Continuity Management Data Privacy Advanced Cyber Defenses Identity & Access Management Consulting Network Security Services Application Security Endpoint Security Testing Services IoT Security Managed OT Services Security Security Analytics & Detection Incident Response Consulting Services Testing Services Managed Services Data Protection Secure Cloud Adoption Cloud Security Enterprise Cloud Adoption Hybrid Infrastructure 7
8 Referent WOLFGANG KIENER Business Development Manager TÜV Rheinland i-sec GmbH Cybersecurity in der Digitalen Transformation
9 Thema Sichere Digitale Transformation Zielsetzung Wissensaustausch 9
10 Agenda 1 TÜV Rheinland. Eine weitere industrielle Revolution? 2 Was versteht man unter Digitaler Transformation? 3 Cyber Risk in der Digitalen Transformation. 4 Cybersecurity in der Digitalen Transformation. 5 Zusammenfassung. Kernpunkte. 10
11 TÜV Rheinland. Eine weitere industrielle Revolution? Schutz der Gesellschaft seit 1872 $2.3 Milliarden 144 Jahre 500 Standorte 69 Länder 19,320 Mitarbeiter Industrie 1.0 Industrie 2.0 Industrie 3.0 Industrie 4.0 Mechanische Produktion Massenproduktion & Elektrizität Elektronik & IT Systeme Cyber Physical Systems, Social, Mobile, Analytics, Cloud! Die 4. industrielle Revolution wird definiert durch den Einsatz von Cyber Physical Systems. 11
12 TÜV Rheinland. Eine weitere industrielle Revolution? Von einem einfachen Produkt zu einem Cyber Physical System und IoT. Produkte Mechanische & Software Komponenten sind nicht tiefgehend miteinander verknüpft Nicht verbunden oder keine Intelligenz Cyber Physical Systems (CPS) Kombination von mechanischen und Software Komponenten Verbundene Systeme (wired oder wireless) Intelligente eingebettete Systeme VERTRAULICHKEIT Internet of Things (IoT) Kombination von mechanischen und Software Komponenten Netzwerk aus physischen Endgeräten, Fahrzeugen Intelligente eingebettete Systeme Sammlung und Austausch von Informationen 12
13 TÜV Rheinland. Eine weitere industrielle Revolution? Cybersecurity als Grundlage für Sicherheit und Datenschutz. Sicherheit Schutz der Umgebung gegen das IoT Produkt Cybersecurity Schutz des IoT Produkt gegen Cyberkriminalität Datenschutz Absicherung der informationellen Selbstbestimmung des Endkunden und Schutz der Kundendaten! Das Testen von IoT Produkten und Systemen erfordert ein umfassendes und vielfältiges Wissen. 13
14 Was versteht man unter der Digitalen Transformation? Es geht weiter als Industrie 4.0. Unternehmen Business Transformation Nutzung Entwicklung Erwartungen Digitale Technologien Digitale Infrastrukturen Digitale Applikationen Nutzung Gesellschaft Lebenswandel Gesellschaft 5.0 Regulierungen Fördert Entwicklung Nutzung Anwendung Digitale Geschäftsmodelle Digitale Wertschöpfungskette Veränderung Mensch Förderung Regulierungen Nutzung Erwartungen Wissenschaft Neue Möglichkeiten Regulierungen Staat Wirtschaftliche Änderungen Arbeiten
15 Was versteht man unter Business Transformation? Mobility Supply Chain Connectivity Wettbewerbsvorteil Big Data Block Chain TREIBER ODER NOTWENDIG Neue Technologie & Innovation Anhaltender Wandel Neue Kunden und Interaktionen IoT Steigerung Marktanteil Kostenreduzierung BYOD Digitale Prozesse Organisatorischer Wandel Neue Partner und Interaktion Cloud AI Dev Ops Social Media Datengetrieben Arbeitsweise Kultureller Wandel! Digitale Transformation heißt vor allem kontinuierlicher Wandel heute und in der Zukunft! 15
16 Cyber Risk in der Digitalen Transformation.
17 Zusammenfassung kürzlicher Attacken. Einige Beispiele TRENDnet Webcam Hack Mirai botnet WannaCry Vibratissimo 1.5 million connected Kameras gehackt Botnet aus ~ 500,000 IoT Produkten Spielzeug-Hacking (Barbie und Furby) Crypto Wurm der >300,000 große Unternehmen und staatliche Einrichtungen erfolgreich infiltrierte Amor Gummiwaren Device remote access Zugriff auf >100,000 Kundendaten Hacker kontrollieren Furbies und instrumentalisieren Barbie Puppen als Spione Forscher erlangen die komplette Kontrolle über einen Jeep SUV durch das Hacking des CAN bus Jeep SUV Hack Evolution von WannaCry Botnet mit >2 Millionen infizierten Systemen IoTroop (aktuell!) 17
18 Beispiel: Wie macht man es richtig? Src: Heise Online Source: heise.de, 2016! Es ist wichtig, ein System aus einem unsicheren Status zurück in einen sicheren Status zu bringen. 18
19 Digitalisierung ist voranschreitend. Unaufhaltsam! Risiken entwickeln sich auch exponentiell. INDUSTRIE 4.0 2,631,684 $ 951,000,000 The Great Train Robbery, 1963 Bangladesh Bank/ Swift Heist, 2016 Automation Skalierbarkeit und Interkonnektivität AI und Machine Learning Agilität CYBER RISK 4.0 Risiko Gap Automatisierte Attacken AI und Machine Learning Angreifer sind agil Komplexität erhöht Angriffsoberfläche Verwundbarkeit ist fast nicht zu vermeiden Technische Entwicklung Know-How Cyber Risk = Business Risk 19
20 Cyber Risk in der Digitalen Transformation DIGITALE TRANSFORMATION Wandel Agilität Konnektivität Mobilität Erwartungen (Kunde, Mitarbeiter) Wettbewerbsvorteil Marktanteil erhalten Operationelle Effizienz CYBERSECURITY VS. INNOVATION Mangel an Innovation Mangel an Fähigkeiten Wird zu spät involviert Beibehaltung der alten Strukturen Point Solutions Kostenfaktor anstelle von Investment DIE WICHTIGSTEN ASSETS IM EINSATZ GEGEN EINE ATTACKE Quelle: Enterprises re-engineer security in the age of digital transformation, Forbes, 2017 Source: Ponemon Institute Ø Kosten eines Angriffs $4.31M Ø Kosten pro gestohlenem Eintrag $225 Kostenanstieg pro Eintrag 25% 20
21 Cybersecurity in der Digitalen Transformation Cybersecurity als Enabler und Innovator Warum brauchen wir Bremsen? Warum brauchen wir ABS, ESP, EBD,? BUSINESS ENABLER Cybersecurity ist nicht nur Kosten und Risiken Cybersecurity ist mehr als ein Pflichtprogramm Cybersecurity steigert die Effizienz und Produktivität Cybersecurity unterstützt die Unternehmensziele Beispiel: Offene und hybride Infrastrukturen BUSINESS INNOVATOR Cybersecurity erfordert einen businessorientierten Wandel Cybersecurity kann mehr sein als ein Business Enabler Innovative Cybersecurity Kultur ermöglicht schnelleres Wachstum Unterstützung und Adaption von neuen Technologien wie bspw. Blockchain Beispiel: Sichere Digitale Identität 21
22 Cybersecurity in der Digitalen Transformation Cybersecurity als Enabler und Innovator Innovationslücke KOSTEN UND ZEIT FÜR SANIERUNG SIND HOCH UND STEIGEND² 582 VERTEIDIGER VERLIEREN DEN INNOVATIONS-KAMPF 1 % where days or less 100% Angreifer Minimum Mean Mediana Maximum 75% 67% 56% 55% 61% 67% 62% 67% 89% 62% 76% 62% 84% 50% 25% CYBER- DEFENSE GAP Verteidiger MTTI MTTC 0% : im Durschnitt kostete es die Befragten 242 Tage zur Aufdeckung einer Attacke durch einen bösartigen Angreifer und weitere 99 Tage um sie einzudämmen. 1 Verizon DBIR 2 Ponemon Institute Ø Kosten eines Angriffs $4.31M Ø Kosten pro gestohlenem Eintrag $225 Kostenanstieg pro Eintrag 25% 22
23 Cybersecurity in der Digitalen Transformation Cybersecurity als Enabler und Innovator CYBERSECURITY RISIKEN UND GEFAHREN HINDERN MEIN UNTERNEHMEN AN INNOVATIONEN MEIN UNTERNEHMEN STOPPTE EINE UNTERNEHMENS- KRITISCHES VORHABEN AUFGRUND VON CYBER- SECURITY BEDENKEN IM VORFELD VON INVESTITIONEN IN CYBERSECURITY, WIE STARK HABEN NACHFOLGENDE PUNKTE DIE ENTSCHEIDUNG BEEINFLUSST? HERSTELLUNG: MÖGLICHE VERZÖGERUNG BEI DER EINFÜHRUNG DIGITALER ANWENDUNGSFÄLLE Möglichkeiten zur Erfüllung von Regulierungen Predictive Maintenance (Analytics) Automatisierung Qualitäts- & Fehlerkontrolle Energiemanagement Verbundene Produkte Wartung Montagelinie Umstellung Remote Maintenance Möglichkeiten zur Abwendung von Angriffen Visual Factory Zeit zur Anpassung 71% Zustimmung 39% Zustimmung 68% Abwehr: Schützen und bewahren 32% Möglichkeit zum Geschäftswachstum Adoption lag 1 2 Jahre 2 3 Jahre 3 5 Jahre Source: Cybersecurity as a growth advantage, Cisco,
24 Cybersecurity in der Digitalen Transformation Verknüpfung der Cybersecurity-Strategie mit den Zielen der Digitalen Transformation Cybersecurity als Enabler und Innovator (Unterscheidungsmerkmal) Metriken zur Messung des Erfolgs der Sicherheitsstrategie sollten jeden Aspekt der digitalen Prozesse umfassen. Cybersecurity ist das Rückgrat der Digitalen Transformation Cybersecurity als Grundlage für Sicherheit und Datenschutz. Bis 2025 kann Europa 1,25 Billionen Euro industrielle Wertschöpfung erzielen. Cybersecurity macht mehr als ein Viertel aus (Quelle: BDI, Cisco). Fähigkeit der Führungsebene, Risiken zu bewerten, ROI zu berechnen und artikulieren. Die Digitale Transformation sollte von einer klaren und fokussierten Strategie bestimmt werden. Mit Cybersicherheit im Herzen von allem. Die digitale Transformation hört nie auf, sich zu verändern. So auch nicht Cybersecurity. Nur 21 Prozent der CISOs (Chief Information Security Officers) erstatten dem CEO oder Board Bericht. Cybersecurity-Profis müssen Risikoberater werden. 24
25 BUILD Cybersecurity in der Digitalen Transformation Beispiel: DevSecOps SICHERHEIT IST EIN HEMMNIS FÜR AGILITÄT Cybersecurity nach links verschieben Automatisieren Sie Sicherheitsbewertungen als Teil Ihres Workflows Automatisieren Sie alles z.b. automatisierte Sicherheitstests in Komponententests CODE DEPLOY Sicherung der Produktinfrastruktur Sicherung DevOps Infrastruktur 19% 40% 26% 15% DEV OPS OPERATE TEST MONITOR 1 Stimme 2 Stimme 3 eher 4 Stimme voll Stimme überhaupt und ganz zu einigermaßen zu nicht zu nicht zu Source: tripwire.com! Zerlegen Sie Silos, um Effizienz, Sichtbarkeit, Compliance und Geschwindigkeit zu verbessern. Source: 2017 DevSecOps Community Survey 25
26 Cyber Risk in der Digitalen Transformation Die Ressourcenlücke in der Cybersicherheit nimmt zu OFFENE IT-POSITIONEN IN DEUTSCHLAND Jahr Eine Million Cybersecurity-Jobs... werden im Jahr 2016 geschaffen... bis zum Jahr 2019 wird ein Defizit von 1,5 Millionen erwartet. Quelle: Cisco and Symantec Cybersecurity-Markt wächst von 75 Milliarden US-Dollar im Jahr 2015 auf 170 Milliarden US-Dollar bis Quelle: Gartner.Inc Die Gehälter für "Cybersecurity" für "Senior Engineers" liegen 2017 bei $ bis $ (USA). Quelle: CSOonline.com Quelle: Bitkom Research 2016! Die Ressourcenlücke ist die größte Herausforderung in der Cybersecurity derzeit und in Zukunft. 26
27 Cybersecurity in der Digitalen Transformation Verknüpfung der Cybersecurity-Strategie mit den Zielen der Digitalen Transformation Informationssicherheit Compliance BCM ISMS Metrics & Reporting Risk Management GRC Cybersecurity Requirements Risks! Incident Management! Reports Metrics Trends Trend/ History SOC IT-Sicherheit Log Data Security Relevant Informationen Security Intelligence! Relevante Abweichungen Flow Data Sensors 27
28 Cybersecurity in der Digitalen Transformation SICHERHEIT, ZUVERLÄSSIGKEIT UND DATENSCHUTZ: DIGITALE SICHERHEITSVORGABEN Das neue Model der Digitalen Sicherheitsvorgaben Daten Vertraulichkeit Datenschutz Personen Integrität Sicherheit Verfügbarkeit Verlässlichkeit Umwelt Source: Gartner Security & Risk Management Summit: Tutorial: Gartner Essentials: Top Cybersecurity Trends for ; Earl Perkins, Sept
29 Zusammenfassung. Kernpunkte. Die digitale Transformation hört nie auf, sich zu verändern. So auch nicht Cybersecurity. Cybersecurity ist das Rückgrat der Digitalen Transformation. Schließen Sie Cybersecurity in die Strategie zur Digitalen Transformation ein und fordern Sie das Commitment der Führung. Kultureller Wandel ist erforderlich, um Innovationen in der Cybersecurity zu ermöglichen. Denke darüber nach, schneller und sicherer zu sein als andere. Hören Sie auf, über Sicherheit als einen verteidigungszentrierten Ansatz nachzudenken, der von Angst verkauft wird. Stellen Sie sich Cybersecurity als Innovationserleichterer vor und helfen Sie Ihrem Unternehmen dabei, Fortschritte zu machen. Sie brauchen Bremsen, um schneller und sicherer zu fahren! 29
30 Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Kiener Business Development Manager Cybersecurity TÜV Rheinland i-sec GmbH Am Grauen Stein Köln LEGAL DISCLAIMER This document remains the property of TÜV Rheinland. It is supplied in confidence solely for information purposes for the recipient. Neither this document nor any information or data contained therein may be used for any other purposes, or duplicated or disclosed in whole or in part, to any third party, without the prior written authorization by TÜV Rheinland. This document is not complete without a verbal explanation (presentation) of the content. TÜV Rheinland AG
Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland
Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 6% Amerika 9,6% 8% 26% Deutschland 53,0% 11% Industrie Services
Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager
Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager Umsatz 2017 1.972 Mio. Deutschland/international (in Millionen ) Nach Geschäftsbereichen
Digital gestütztes Arbeiten an offshore WEA
Digital gestütztes Arbeiten an offshore WEA Smart applications for offshore wind www.tuv.com/smart-applications Minimize downtime and increase availability Digital on site documentation of works executed
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3
BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems
BCM im Kontext von Industrial Control Systems 4. CYBICS Cyber Security for Industrial Control Systems Industrie. Supply Chain. 2 29.06.2017 BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
SQS der weltweit führende Spezialist für Software-Qualität
SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,
Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz
1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
APT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
Datenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner
Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected
Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017
Digitalisierung Dematerialisierung Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017 Welche Ausmaße wird die Digitalisierung annehmen? Alles, Alles, Alles, was digitalisiert
Trainings Digitalisierung / Industrie 4.0
Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
TÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie
Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
Mobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner
Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
Digitale Transformation: Wie gut sind Unternehmen in DACH vorbereitet?
Digitale Transformation: Wie gut sind Unternehmen in DACH vorbereitet? Dr. Martin Eldracher Senior Managing Partner Global Business Services Central & Eastern Europe CSC: Innovative Next-Generation-IT-Dienstleistungen
IT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
SMARTER IT FOR NEW WORK. Oliver Bendig CEO
SMARTER IT FOR NEW WORK Oliver Bendig CEO = BEWEGUNG 2 = SCHWUNG 3 Kann eine 20 Kg Langhantel mit nur einer Hand am Ende der Langhantel gehalten werden? KREISELPRÄZESSION 7 KREISELPRÄZESSION NEWS & UPDATES
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Inhaltsverzeichnis VII
Inhaltsverzeichnis 1 Unser Leben verändert sich........................................ 1 1.1 Die Arbeitswelt.............................................. 1 1.2 Dominanz der Finanzmärkte ist nach der
Cyber Security im Kontext des IT-Sicherheitsgesetz. Konformität. Angemessenheit. Technologie vs. Governance?
Cyber Security im Kontext des IT-Sicherheitsgesetz Konformität. Angemessenheit. Technologie vs. Governance? Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6
Keynote. Digitalisierung der Wertschöpfung in Wirtschaft und Verwaltung. Daniel Schicker. Head of Service Sales, Fujitsu Schweiz.
Keynote Digitalisierung der Wertschöpfung in Wirtschaft und Verwaltung Daniel Schicker Head of Service Sales, Fujitsu Schweiz 0 2015 Fujitsu Digitale Revolution vs. Industrie 4.0: Jobabbau durch Digitalisierung
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
HPE Synergy & Composable Infrastructure Office Tour
HPE Synergy & Composable Infrastructure Office Tour Einführung in die Composable Infrastructure Albrecht Munz Digitalisierung 3 Digitalisierung für die IT => 3. Generation an IT-Plattformen 4 Nutzen der
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in
Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis.
Call for Presentations IT-Kongress 2015 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Business Digital oder Real? Strategien für den Wandel www.it-kongress.com Veranstaltungstermin:
Public IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
BERATUNGSSTRATEGIEN ZU IMPACT IN H2020
BERATUNGSSTRATEGIEN ZU IMPACT IN H2020 ANGEBOTE FÜR MITARBEITER IN EINEM AUßERUNIVERSITÄREN FORSCHUNGSINSTITUT 9. Workshop zur Förderung des Austausches zwischen EU-/InnovationsberaterInnen in NRW Verena
10 % Marktanteil in italien MEHR als Groβkunden
GRUPPENPROFIL 2018 DIE ENGINEERING-GRUPPE Marktführer in der DIGITALEN TRANSFORMATION. 10.300 Mitarbeiter 10 % Marktanteil in italien MEHR als 1.000 Groβkunden in allen Märkten SYSTEM INTEGRATION & APPLICATION
Modernisierung des Schweizer Bildungswesen
Modernisierung des Schweizer Bildungswesen UNSERE WELT: SMART CITY SCHWEIZ Transport, Verkehr, Parken, Fahrzeuge Municipal Command & Control Center Wirtschaft Gesellschaft Umwelt Factory Optimization Wohnen,
Der digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
Datengetriebene Agilität als Motor der digitalen Stadt
Fachbereich Informatik Datengetriebene Agilität als Motor der digitalen Stadt Hamburg TREND Prof. Dr. Tilo Böhmann zusammen mit Prof. Dr. Paul Drews, Corvin Meyer-Blankart, Dr. Andreas Zolnowski Handlungsfelder
Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz
Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen
Mensch vs. Maschine? Von selbstfahrenden Autos und digitalen Fabriken
Bitte decken Sie die schraffierte Fläche mit einem Bild ab. Please cover the shaded area with a picture. (24,4 x 11,0 cm) Mensch vs. Maschine? Von selbstfahrenden Autos und digitalen Fabriken Wolfgang
Volker Brühl. Wirtschaft des 21. Jahrhunderts. Herausforderungen in der. Hightech-Ökonomie. 4^ Springer Gabler
Volker Brühl Wirtschaft des 21. Jahrhunderts Herausforderungen in der Hightech-Ökonomie 4^ Springer Gabler Inhaltsverzeichnis 1 Unser Leben verändert sich 1 1.1 Die Arbeitswelt 1 1.2 Dominanz der Finanzmärkte
M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?
IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich
Swisscom Dialog Arena In vier Etappen zu neuen Geschäftsmodellen , Michele Savino & Milos Radovic
Swisscom Dialog Arena In vier Etappen zu neuen Geschäftsmodellen 03.11.2016, Michele Savino & Milos Radovic Die Digitale Reise in vier Etappen Physische Assets & Prozesswissen Digitale Assets & Datenveredelung
Volkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
Geschäftsmodellinnovationen durch Industrie 4.0
InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant
Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
Strategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
SURVEY REPORT. Trends & Herausforderungen im IT Management Innovation, Tools & Technologien 2018/
SURVEY REPORT Trends & Herausforderungen im IT Management Innovation, Tools & Technologien 2018/2019 TEILNEHMERPROFIL Teilnehmer der Studie / Branche 4 Funktion & Unternehmensgröße 5 Umsatzvolumen & Absatzmärkte
Advanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
Für ein Maximum an Sicherheit.
RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten
digitale Zukunft Made in Germany Dr. Michael Schlitt, T-Systems International GmbH
digitale Zukunft Made in Germany Dr. Michael Schlitt, T-Systems International GmbH strategie der Deutschen Telekom auf einen blick 2 digitalisierung im trend Digitalisierung ein trend unter vielen? 4 unser
VISION. RIGHT. NOW. STEMMER IMAGING STELLT SICH VOR
VISION. RIGHT. NOW. STEMMER IMAGING STELLT SICH VOR VISION. SPITZENTECHNOLOGIE FÜR DIE BILDVERARBEITUNG SCHÄRFEN SIE IHREN BLICK FÜR DIE ZUKUNFT. Mit der europaweit größten Auswahl führender Bildverarbeitungstechnologie.
LoRa - Die Funktechnologie für Smart City Lösungen. eyetronic - Fotolia.com
LoRa - Die Funktechnologie für Smart City Lösungen eyetronic - Fotolia.com Internet der Dinge Internet of Things (IoT) Energy Industrie 4.0 Smart City Mobility Smart Building Smart Home Megatrend 30 Mrd.
Planixs Private Cloud ist sicher und skalierbar
Planixs Private Cloud ist sicher und skalierbar Referenz-Story Vodafone Cloud verhilft Software- Pionier Planixs zu erstklassigen Sicherheitsstandards. The future is exciting. Die Cloud für den globalen
Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt
Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt Prof. Dr. Christoph Heitz Head of Business Engineering and Operations Management
Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
SQS ist der führende Qualitätsspezialist für das digitale Business
Transforming the World Through Quality sqs.com SQS ist der führende Qualitätsspezialist für das digitale Business Unternehmenspräsentation Juni 2017 Digitaler Wandel Neue digitale Geschäftsprozesse erfordern
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
Herzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
ITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
CLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016
ERP-Kongress 2016 Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung Integration der Anwendungssysteme Verteilte Systeme (nicht mehr monolithisch) Datenhaltung global und lokal Carl-Heinz Gödde,
Experton Group: Computacenter sechsmal Security Leader
Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter
Security Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
IoT & Industrie 4.0 Vom Sensor in die Cloud
IoT & Industrie 4.0 Vom Sensor in die Cloud 2 Wer wir sind M&M Software ist ein global agierendes Technologie- und Beratungsunternehmen. Unser Dienstleistungsangebot umfasst Management- und Technologieberatung,
INDUSTRIE 4.0 CHANCEN UND HERAUSFORDERUNGEN SAP SE or an SAP affiliate company. All rights reserved. Public
INDUSTRIE 4.0 CHANCEN UND HERAUSFORDERUNGEN 1 Wir befinden uns am Anfang der nächsten großen Revolution in der Industrie 1 2 3 4 Ende des 18. Jahrhunderts Beginn des 20. Jahrhunderts Die frühen 1970er
Security Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
CNT Young Professional Program
CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft
FUTURIZE YOUR ASSET MANAGEMENT
Asset Management mit SAP Swiss Made FUTURIZE YOUR ASSET MANAGEMENT SAP EAM Infotag Asset Management mit SAP Swiss Made 1 Phasen der Instandhaltung Durchgängige Prozesse vollintegriertes SAP-System Stammdaten
Wie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert
Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information
Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1
Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-
Der digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
Herzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
Regionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
Digital Enterprise. Protected.
Digital Enterprise. Protected. Ihr globaler Partner für Informationssicherheit und Cybersecurity. www.tuv.com/informationssicherheit DIGITAL ENTERPRISE. PROTECTED. 2 Schützen Sie Ihre Organisation mit
Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)
Managed Cloud Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Heiko.Henkes@experton-group.com 2 Advisor Statements Cloud Computing ist das
T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!
T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten
Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile. istock.com/pixtum
Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile istock.com/pixtum Intern Unrestricted Siemens AG AG 2017 Seite Page 2 2017-04-25 Istock.com/ViewApart,
Luftfahrtindustrie 4.0 Digitalisierung und Prozessoptimierung. Dr. Ingo Cassack
Digitalisierung und Prozessoptimierung Dr. Ingo Cassack Agenda 1. : Digitalisierung Digitalisierung via Business Intelligence bei ARTS Enterprise Resource Planning bei ARTS Digitalisierung durch IT Spin-Off
Wenn IT und Industrie verschmelzen
EINLADUNG Wenn IT und Industrie verschmelzen Ihr Einstieg in die Digitalisierung Dienstag 10.10.2017 Liebherr-Werk Ehingen GmbH Die Teilnahme ist kostenfrei. Mit Werksführung bei der Liebherr-Werk Ehingen
UNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
Digitale Transformation als allumfassendes Phänomen
Digitale Transformation als allumfassendes Phänomen Von Thomas Kofler - Eigenes Werk, CC-BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=48399771 Digital Business Transformation befasst sich