Was bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain? Univ.-Prof. Dr. Thorsten Blecker
|
|
- Axel Schneider
- vor 7 Jahren
- Abrufe
Transkript
1 Was bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain?
2 Entwicklungen & Bestandteile von Industrie 4.0 INDUSTRIE 4.0 Big Data Self-Driving Vehicles Quelle: DHL u.a
3 Industrie 4.0 ist wesentlicher Bestandteil des Lagebilds für Cybercrime Zunehmende Vernetzung und Abhängigkeit vernetzter, selbst steuernder Produktionsprozesse und Logistikketten Problematik der Trennung/Abschottung der Netze zum Internet Steigende Abhängigkeit der Unternehmen von der Informationstechnik. Sehr hohes Bedrohungspotenzial für die Wirtschaft. Schädigung der IT-Infrastruktur führt nicht nur zur Störung der Kommunikation, sondern auch zum kompletten Produktionsstillstand und Unterbrechung der Supply Chain Enormes Verlustpotential für Unternehmen und gesamte Supply Chain Insbesondere die Gefahr der digitalen Erpressung von Unternehmen steigt Sabotage und Industriespionage können ebenfalls potentiell höhe Schäden verursachen [Cybercrime - Bundeslagebild 2014]
4 Neue Einfallstore für Wirtschaftsspionage Die Vielzahl an Schnittstellen in einer vernetzten Industrie schafft neue Angriffsmöglichkeiten Geplante IT-Schnittstellen für Mitglieder der Supply Chain erleichtern Dritten zudem den unbefugten Zugriff auf Unternehmensnetzwerke Möglicher Abfluss von z.b. Auftragsdaten, Transportdaten oder Produktspezifikationen Gezielter Zugriff auf z.b. ausgewählte Warentransporte wird erleichtert Der Diebstahl von geistigem Eigentum wie Produktspezifikationen ist insbesondere im Hinblick auf 3D-Druck problematisch Anstatt Plagiaten können Originale gefertigt werden
5 Steigende Gefahr der Industriespionage Industriespionage durch Regierungen Spionage erfolgt nicht nur zwischen Firmen, sondern bereits im Jahre 1996 warnte die Bundesregierung in Deutschland vor einer zunehmenden Tendenz zur Industriespionage, bei der auch Nachrichtendienste zur Überwachung der elektronischen Kommunikation eingesetzt werden Insbesondere die NSA (National Security Agency) betreibt mit ECHELON seit 1948 ein umfangreiches Spionagesystem in Westeuropa, das seit einigen Jahren hauptsächlich auf zivile Ziele ausgerichtet ist, und wertet gezielt die verschiedenen Formen der elektronischen Kommunikation, d.h. alle Telefonate, E- Mails und Fax-Sendungen, für die Zwecke der amerikanischen Wirtschaftsspionage aus. [Radome in Menwith Hill, Yorkshire, Nov. 2005]
6 Nachrichten- und Sicherheitsdienste [Nds. Ministerium für Inneres und Sport 2011]
7 Russische Nachrichtendienste Bundesgesetz Nr. 5 der Russischen Föderation Über die Auslandsaufklärung vom 10. Januar 1996 legitimiert Wirtschaftsspionage 5 Ziele der Nachrichtenbeschaffung 3.) die wirtschaftliche Entwicklung und den wissenschaftlich-technischen Fortschritt des Landes zu unterstützen und die Sicherheit des Russischen Föderation in militärisch-technischer Hinsicht zu gewährleisten. Deutschland rückt verstärkt ins Visier russischer Wirtschaftsspionage: Der Energiesektor spielt dabei eine besondere Rolle. Großes Interesse an Informationen über regenerative Energien, Möglichkeiten zur Steigerung der Energieeffizienz, europäische Energieinteressen sowie die konjunkturelle Entwicklung in Deutschland. [Nds. Ministerium für Inneres und Sport 2011; Focus 2009]
8 École de Guerre Économique Hochschule für Wirtschaftskrieg 1997 gegründet, mit Sitz in Paris Lehre von kognitiven Kampftechniken nach Methoden des Militärs. Finanzielle Unterstützung vom französischen Verteidigungsministerium und der Rüstungsberatungsfirma Défense Conseil International. Wirtschaftlicher Patriotismus spielt innerhalb der EU auch weiterhin eine Rolle. Absolventen finden vorwiegend Anstellung bei Beraterfirmen oder bei großen Konzernen in der Strategieabteilung. [Nds. Ministerium für Inneres und Sport 2011; Spiegel 2007]
9 Möglichkeiten zur Sabotage - Praxisbeispiele Der Stuxnet Computerwurm wurde speziell zum Angriff auf ein SCADA- System entwickelt und blieb vermutlich 3 Jahre unentdeckt. Der hohe Aufwand deutet auf die Initiative einer Regierung hin. Das BSI identifizierte 2013 ca. 500 Unternehmen, die ihre Steuerungsmodule ungeschützt mit dem Internet verbunden hatten und stufte dies als kritisch ein. Hierzu gehörten u.a. Fernwärmekraftwerke für mehrere Tausend Personen, Gefängnisse, Kirchen oder Brauereien Hohes Schadenspotential für weitreichende SC-Unterbrechungen Es lassen sich gezielt kritische Infrastrukturen angreifen [heise.de, Kaspersky]
10 Bedrohung durch vernetzte Industriesteuerung Zur Steuerung werden vielzählige Programmable Logic Controller (PLC) eingesetzt PLC sind kleine Computer, sind in das Produktionsnetzwerk integriert, steuern direkt Fertigung, Kraftwerke, Zentrifugen, Raffinerien etc., sind angreifbar wie andere Computer, werden vergleichsweise schlecht geschützt, laufen häufig mit alter Software, die u.u. nicht auf aktuellen Stand gebracht werden kann, Hersteller informieren Kunden nicht ausreichend über Sicherheitsrisiken Können u.u. bereits nach zwei Jahren aktuellen Sicherheitsansprüchen nicht mehr genügen [Siemens]
11 Cyberatacken auf die deutsche Industrie Auch Produktionsnetze sind betroffen
12 Bewusstsein der Bedrohung fehlt Maschinen werden nicht als Computer betrachtet Viele Maschinen weisen eine Netzwerkschnittstelle auf, da sie in eine bestehende Netz eingebunden werden oder auch z.b. nur durch den Hersteller bequem ferngewartet werden Der Kunde weiß u. U. gar nicht, welche Geräte betroffen sein können und wer sich gerade im eigenen Netz aufhält Industrieunternehmen sind sich u. U. der Notwendigkeit des Sicherheitsmanagement für Maschinen nicht bewusst Vorteile der Automatisierung überdecken in der Wahrnehmung die damit verbundenen Risiken. Insbesondere Supply Chains Unterbrechungen können unternehmensübergreifend hohe Schäden verursachen Es ist eine gute Zusammenarbeit aller Beteiligten notwendig, damit die vernetzte Steuerung stets den aktuellen Sicherheitsansprüchen genügt
13 Erpressung - DDoS Die steigende Abhängigkeit von der Verfügbarkeit von IT schafft neue Geschäftsmodelle und -praktiken für Kriminelle Mit Hilfe von DDoS-Attacken lassen sich bequem Unternehmen erpressen, die auf eine funktionierende IT angewiesen sind Gruppen wie DD4BC erpressten systematisch bis zu 50 Bitcoins (ca ) von Unternehmen (Finanzdienstleister, Onlineshops, Wettanbieter Onlinecasinos etc.) Die potentiell hohen Schäden durch Supply Chain Unterbrechungen, z.b. durch einen Bandabriss beim Automobilhersteller, können die Höhe der Forderungen der Erpresser beeinflussen Von: DD4BC Team Betreff: DDOS ATTACK!... So, it s your turn! You are going under DDoS attack unless you pay 30 Bitcoin Please note that it will not be easy to mitigate our attack, because our current UDP flood power is Gbps. Right now we are running small demonstrative attack on But if you ignore us, and don t pay within 24 hours, long term attack will start, price to stop will go to 50 BTC and will keep increasing for every hour of attack REMEMBER THIS: It s a one-time payment. Pay and you will not hear from us ever again! We do bad things, but we keep our word. Thank you.
14 Erstes Fazit Ziel: die unangreifbare Maschine (VDMA 2015)
15 Addendum: Rechtliche Fragen ungeklärt - Haftung Vertragsabschluss durch Maschinen? Welche rechtliche Rolle nehmen Maschinen ein? Wer haftet zivil und strafrechtlich für Schäden, die durch Maschinen autonom verursacht werden? Hardware-, Software-Hersteller, Verkäufer, Anwender, niemand? Wo liegt die Beweislast? Abgrenzung von Missbrauch, Fehlgebrauch und Systemfehlern Unterschiedliche Rechtslagen international Harmonisierung Strafverfolgung im Ausland möglich? Versicherbarkeit von Risiken? Haftung unsicher für potentiell hohe und schlecht abzuschätzende Schäden für vernetzte Supply Chains
16 Addendum: Rechtliche Fragen ungeklärt Datenschutz/-sicherheit Datenschutz Werden personenbezogene Daten erfasst? Bestehen Einwilligungen der Personen? Wie und wo werden diese gespeichert? Wer erhält Zugang zu diesen Daten? Datensicherheit Wie werden vorhandene Daten gegenüber unberechtigtem Zugriff geschützt? Welche Reaktionsmöglichkeiten bestehen? (Nachvollziehbarkeit, Möglichkeit der zivilrechtlichen Durchsetzung etc.) Sind Unternehmen ausreichend sensibilisiert? Industrie 4.0 verstärkt die offenen rechtlichen Fragen für Datenschutz und Datensicherheit
17 Kontakt Für weitere Informationen kontaktieren Sie bitte: Technische Universität Hamburg Institut für Logistik und Unternehmensführung (W-2) Am Schwarzenberg-Campus Hamburg Tel.: @thorsten-blecker.de
Neue juristische Herausforderungen durch Industrie 4.0
Neue juristische Herausforderungen durch Industrie 4.0 Benötigt die vierte industrielle Revolution einen neuen Rechtsrahmen Sven Hötitzsch Wissenschaftlicher Mitarbeiter Forschungsstelle RobotRecht Agenda
MehrAnalyse der DDoS-Erpressung durch DD4BC
TLP: GREEN 21. Juli 2015 RISIKOFAKTOR: HOCH Analyse der DDoS-Erpressung durch DD4BC Seit Ende Juni 2015 ist die cyberkriminelle Gruppierung DD4BC in Deutschland und Österreich mit Erpressungsversuchen
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrRECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH
RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH DOWNLOAD EBOOK : RECHNUNGSWESEN. KOSTENBEWUßTE UND Click link bellow and free register to download ebook: RECHNUNGSWESEN.
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrSERVICESÄTZE O&K WARTUNGSSÄTZE. Lieferumfang Im Wartungssatz enthalten sind alle Filter alle Dichtungen alle O-Ringe für die anstehende Wartung.
SERVICESÄTZE O&K WARTUNGSSÄTZE Gut gewartete Geräte arbeiten ausfallsfrei und effektiv. Sie sichern das Einkommen und die termingerechte Fertigstellung der Maschinenarbeiten. Fertig konfigurierte Wartungssätze
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrTruck and Trailer Parts. Ersatzteile für LKW und Auflieger LININGS TROMMELBREMS-BELAGSÄTZE.
Truck and Trailer Parts Ersatzteile für LKW und Auflieger LININGS TROMMELBREMS-BELAGSÄTZE www.sauer-germany.de Edition 2017-03 powered by S0571903200 19032 3057391200 0309226010 0309226110 0309226210 0309226260
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Mehr1. Hello, I m Francis Docherty. a. No, sorry. I m not. 2. I m sorry. What was your b. I don t think he
A1 Hello, I m Francis Docherty. Was passt zusammen? 1. Hello, I m Francis Docherty. a. No, sorry. I m not. 2. I m sorry. What was your b. I don t think he name again? is at the moment. 3. Excuse me. Are
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrIT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200
IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrVideo zum I Don't Want To Know
Video zum I Don't Want To Know {youtube}ans9ssja9yc{/youtube} {tab=songtext} (Adam Levine:) Wasted (wasted) And the more I drink the more I think about you Oh no, no, I can't take it Baby every place I
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrDigitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung
Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
MehrBetriebswirtschaft. Industrie 4.0. Finanzierung von Investitionen
Betriebswirtschaft Industrie 4.0 Finanzierung von Investitionen Finanzierung von Industrie 4.0 Investitionen Die Investitionstätigkeit des Maschinen- Anlagenbaus in Digitalisierung in Deutschland muss
MehrHandbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)
Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
MehrIT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
MehrThink Big? Datenschutz als Standortfaktor. Nikolaus Forgó
Think Big? Datenschutz als Standortfaktor Nikolaus Forgó Trends Cloud Mobile Social Big Trends Gratisdienste GEO Herrschaftsverlust There is no free lunch If the product is for free, you are the product
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrSpannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit
Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Hans-Wilhelm Dünn, Generalsekretär Cyber-Sicherheitsrat Deutschland e.v. Zunahme der Gefährdung am Beispiel Industrie 4.0 Digitale
MehrRelevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen.
FREETIME ACTIVITIES Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e) Hobbys und
MehrWer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically
Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und
MehrSicherheit und Städtebau im digitalen Zeitalter
Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen
MehrSoftware / Office MailStore Service Provider Edition
Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung
MehrDigitale Supply Chain
Digitale Supply Chain Hype, alter Hut oder gar (R)Evolution? IT in der Supply Chain. Dr. Torsten Mallée, AEB Status Quo Treiber Risiken Definition Digitalisierung Der Begriff Digitalisierung bezeichnet
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrFAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF
Read Online and Download Ebook FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM Click link bellow and free register to download ebook:
Mehr4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen
Ungebetene Gäste Oftmals viel zu spät bemerkt verrichten sie ihr zerstörerisches Werk: Sie spähen SIE und IHRE Geschäftspartner aus, sie stehlen IHR Wissen, sie sabotieren IHRE Vorhaben und Prozesse, sie
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrAutomatisieren Mit SIMANTIC S Programmieren, Projektieren Und Testen Mit Step 7 (German Edition) By Hans Berger
Automatisieren Mit SIMANTIC S7-1200 Programmieren, Projektieren Und Testen Mit Step 7 (German Edition) By Hans Berger If searching for the ebook Automatisieren mit SIMANTIC S7-1200 Programmieren, Projektieren
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrThe English Tenses Die englischen Zeitformen
The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrHaben Sie richtige Badebekleidung dabei? Ja / Nein. Sie tragen keine richtige Badebekleidung. Have you got the correct swimwear with you?
1 Übersetzungshilfe Badekleidung 2 Übersetzungshilfe Badekleidung Sie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear. Haben Sie richtige Badebekleidung dabei? Ja / Nein
MehrDie UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)
Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrIf you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1
Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrDatenschutz & Industrie 4.0
Datenschutz & Industrie 4.0 Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, Datenschutz ist als Thema
MehrIndustrie 4.0 Was ist das? Eine kleine Betrachtung
Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine
MehrGERMAN: BACKGROUND LANGUAGE. ATAR course examination Recording transcript
GERMAN: BACKGROUND LANGUAGE ATAR course examination 2017 Recording transcript 2018/2717 Web version of 2018/2715 Copyright School Curriculum and Standards Authority 2017 GERMAN: BACKGROUND LANGUAGE 2 RECORDING
MehrSie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear.
Badekarten_DGFDB_Komplett_RZ_Layout 1 10.02.16 14:18 Seite 1 1 Übersetzungshilfe Badekleidung Sie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear. Badekarten_DGFDB_Komplett_RZ_Layout
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrAgrarportale online, Schnittstellen, Datenhoheit und Datensicherheit
Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrSporadischer Neustart von WPC-Geräten FINALE LÖSUNG
1 von 8 Sporadischer Neustart von WPC-Geräten FINALE LÖSUNG Leon, der bekannte Experte aus Belgien, hatte bereits vor einiger Zeit einen originellen "quick n dirty" Ansatz zur Lösung des Problems veröffentlicht
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrMercedes-Benz Energiespeicher Home. Mercedes-Benz Energy Storage Home.
Mercedes-Benz Energiespeicher Home. Mercedes-Benz Energy Storage Home. Hightech-Batteriemodule. Made in Germany. Sie denken nachhaltig, erzeugen bereits Strom aus erneuer baren Energiequellen und wissen
MehrAbwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung. Leitfaden und Seminar für Verantwortliche und Nutzer
Abwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung Leitfaden und Seminar für Verantwortliche und Nutzer Unser Unternehmen: Wir haben uns darauf spezialisiert, Unternehmen,
MehrDisruptiver technologischer Wandel - und was dies für die Zukunft bedeutet
Disruptiver technologischer Wandel - und was dies für die Zukunft bedeutet FuturistGerd.com (ENG) DerFuturist.com (DE) @gleonhard (ENG) @derfuturist (DE) http://en.wikipedia.org/wiki/internet_of_things
MehrDigitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
MehrRechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge
Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge Prof. Dr. iur. Michael Hakenberg Centre Européen des Consommateurs Luxembourg 6. Konferenz über Aspekte des europäischen
MehrSicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0
Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrE-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015
E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen
MehrPlanning a trip to California
Planning a trip to California Die Millers planen eine 10-Tage-Tour mit dem Wohnmobil durch Kalifornien. Das Problem ist bloß, jedes Familienmitglied möchte etwas anderes sehen. Es ist nicht genug Zeit,
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrSoftware / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz
Software / CRM, ERP and ProjectManagement Work4all CRM 50 User Lizenz page 1 / 7 Work4all Die work4all CRM Software verwaltet Ihre Kunden, Lieferanten, Mitarbeiter, Gruppen- und Kategorien-Zuordnung (Marketingmerkmale),
MehrPONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB
Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrIT Systems / VoIP Phone Systems Auerswald Commander Basic ISDN-Telefonanlage
IT Systems / VoIP Phone Systems Auerswald Commander Basic ISDN-Telefonanlage page 1 / 7 Auerswald Commander Basic ISDN-Telefonanlage Nicht-Neu Mit dem COMmander Basic bietet Auerswald ein modulares TK-System,
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrSoftwareupdate-Anleitung // Porty L 600 / Porty L 1200
Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrHarry gefangen in der Zeit Begleitmaterialien
Episode 069 - Please take a number Focus: job hunting, dealing with official agencies, posing questions politely, vocabulary for job searches and unemployment Grammar: indirect interrogative sentences
MehrInfo for Berlin Open Distribution of weight categories / Gewichtsklassen Einteilung - Payment infos / Infos zum bezahlen. Liebe Sportfreunde,
Tournament Info 1 Info for Berlin Open 2016 - Distribution of weight categories / Gewichtsklassen Einteilung - Payment infos / Infos zum bezahlen Mail: Liebe Sportfreunde, die maximale Starterzahl der
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
MehrLEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE
Read Online and Download Ebook LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN
MehrDigitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017
Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrData Driven Automotive Techday. Tim Kalmer. Das E-Auto als Teil im Internet der Dinge. Fabian Kehle D LR MHP A Porsche Company
Data Driven Automotive Techday Das E-Auto als Teil im Internet der Dinge Fabian Kehle Tim Kalmer 2016 MHP A Porsche Company D LR 1201 Vorab eine Feststellung. Das E-Auto wird kommen. 2016 Mieschke Hofmann
Mehr