Was bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain? Univ.-Prof. Dr. Thorsten Blecker

Größe: px
Ab Seite anzeigen:

Download "Was bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain? Univ.-Prof. Dr. Thorsten Blecker"

Transkript

1 Was bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain?

2 Entwicklungen & Bestandteile von Industrie 4.0 INDUSTRIE 4.0 Big Data Self-Driving Vehicles Quelle: DHL u.a

3 Industrie 4.0 ist wesentlicher Bestandteil des Lagebilds für Cybercrime Zunehmende Vernetzung und Abhängigkeit vernetzter, selbst steuernder Produktionsprozesse und Logistikketten Problematik der Trennung/Abschottung der Netze zum Internet Steigende Abhängigkeit der Unternehmen von der Informationstechnik. Sehr hohes Bedrohungspotenzial für die Wirtschaft. Schädigung der IT-Infrastruktur führt nicht nur zur Störung der Kommunikation, sondern auch zum kompletten Produktionsstillstand und Unterbrechung der Supply Chain Enormes Verlustpotential für Unternehmen und gesamte Supply Chain Insbesondere die Gefahr der digitalen Erpressung von Unternehmen steigt Sabotage und Industriespionage können ebenfalls potentiell höhe Schäden verursachen [Cybercrime - Bundeslagebild 2014]

4 Neue Einfallstore für Wirtschaftsspionage Die Vielzahl an Schnittstellen in einer vernetzten Industrie schafft neue Angriffsmöglichkeiten Geplante IT-Schnittstellen für Mitglieder der Supply Chain erleichtern Dritten zudem den unbefugten Zugriff auf Unternehmensnetzwerke Möglicher Abfluss von z.b. Auftragsdaten, Transportdaten oder Produktspezifikationen Gezielter Zugriff auf z.b. ausgewählte Warentransporte wird erleichtert Der Diebstahl von geistigem Eigentum wie Produktspezifikationen ist insbesondere im Hinblick auf 3D-Druck problematisch Anstatt Plagiaten können Originale gefertigt werden

5 Steigende Gefahr der Industriespionage Industriespionage durch Regierungen Spionage erfolgt nicht nur zwischen Firmen, sondern bereits im Jahre 1996 warnte die Bundesregierung in Deutschland vor einer zunehmenden Tendenz zur Industriespionage, bei der auch Nachrichtendienste zur Überwachung der elektronischen Kommunikation eingesetzt werden Insbesondere die NSA (National Security Agency) betreibt mit ECHELON seit 1948 ein umfangreiches Spionagesystem in Westeuropa, das seit einigen Jahren hauptsächlich auf zivile Ziele ausgerichtet ist, und wertet gezielt die verschiedenen Formen der elektronischen Kommunikation, d.h. alle Telefonate, E- Mails und Fax-Sendungen, für die Zwecke der amerikanischen Wirtschaftsspionage aus. [Radome in Menwith Hill, Yorkshire, Nov. 2005]

6 Nachrichten- und Sicherheitsdienste [Nds. Ministerium für Inneres und Sport 2011]

7 Russische Nachrichtendienste Bundesgesetz Nr. 5 der Russischen Föderation Über die Auslandsaufklärung vom 10. Januar 1996 legitimiert Wirtschaftsspionage 5 Ziele der Nachrichtenbeschaffung 3.) die wirtschaftliche Entwicklung und den wissenschaftlich-technischen Fortschritt des Landes zu unterstützen und die Sicherheit des Russischen Föderation in militärisch-technischer Hinsicht zu gewährleisten. Deutschland rückt verstärkt ins Visier russischer Wirtschaftsspionage: Der Energiesektor spielt dabei eine besondere Rolle. Großes Interesse an Informationen über regenerative Energien, Möglichkeiten zur Steigerung der Energieeffizienz, europäische Energieinteressen sowie die konjunkturelle Entwicklung in Deutschland. [Nds. Ministerium für Inneres und Sport 2011; Focus 2009]

8 École de Guerre Économique Hochschule für Wirtschaftskrieg 1997 gegründet, mit Sitz in Paris Lehre von kognitiven Kampftechniken nach Methoden des Militärs. Finanzielle Unterstützung vom französischen Verteidigungsministerium und der Rüstungsberatungsfirma Défense Conseil International. Wirtschaftlicher Patriotismus spielt innerhalb der EU auch weiterhin eine Rolle. Absolventen finden vorwiegend Anstellung bei Beraterfirmen oder bei großen Konzernen in der Strategieabteilung. [Nds. Ministerium für Inneres und Sport 2011; Spiegel 2007]

9 Möglichkeiten zur Sabotage - Praxisbeispiele Der Stuxnet Computerwurm wurde speziell zum Angriff auf ein SCADA- System entwickelt und blieb vermutlich 3 Jahre unentdeckt. Der hohe Aufwand deutet auf die Initiative einer Regierung hin. Das BSI identifizierte 2013 ca. 500 Unternehmen, die ihre Steuerungsmodule ungeschützt mit dem Internet verbunden hatten und stufte dies als kritisch ein. Hierzu gehörten u.a. Fernwärmekraftwerke für mehrere Tausend Personen, Gefängnisse, Kirchen oder Brauereien Hohes Schadenspotential für weitreichende SC-Unterbrechungen Es lassen sich gezielt kritische Infrastrukturen angreifen [heise.de, Kaspersky]

10 Bedrohung durch vernetzte Industriesteuerung Zur Steuerung werden vielzählige Programmable Logic Controller (PLC) eingesetzt PLC sind kleine Computer, sind in das Produktionsnetzwerk integriert, steuern direkt Fertigung, Kraftwerke, Zentrifugen, Raffinerien etc., sind angreifbar wie andere Computer, werden vergleichsweise schlecht geschützt, laufen häufig mit alter Software, die u.u. nicht auf aktuellen Stand gebracht werden kann, Hersteller informieren Kunden nicht ausreichend über Sicherheitsrisiken Können u.u. bereits nach zwei Jahren aktuellen Sicherheitsansprüchen nicht mehr genügen [Siemens]

11 Cyberatacken auf die deutsche Industrie Auch Produktionsnetze sind betroffen

12 Bewusstsein der Bedrohung fehlt Maschinen werden nicht als Computer betrachtet Viele Maschinen weisen eine Netzwerkschnittstelle auf, da sie in eine bestehende Netz eingebunden werden oder auch z.b. nur durch den Hersteller bequem ferngewartet werden Der Kunde weiß u. U. gar nicht, welche Geräte betroffen sein können und wer sich gerade im eigenen Netz aufhält Industrieunternehmen sind sich u. U. der Notwendigkeit des Sicherheitsmanagement für Maschinen nicht bewusst Vorteile der Automatisierung überdecken in der Wahrnehmung die damit verbundenen Risiken. Insbesondere Supply Chains Unterbrechungen können unternehmensübergreifend hohe Schäden verursachen Es ist eine gute Zusammenarbeit aller Beteiligten notwendig, damit die vernetzte Steuerung stets den aktuellen Sicherheitsansprüchen genügt

13 Erpressung - DDoS Die steigende Abhängigkeit von der Verfügbarkeit von IT schafft neue Geschäftsmodelle und -praktiken für Kriminelle Mit Hilfe von DDoS-Attacken lassen sich bequem Unternehmen erpressen, die auf eine funktionierende IT angewiesen sind Gruppen wie DD4BC erpressten systematisch bis zu 50 Bitcoins (ca ) von Unternehmen (Finanzdienstleister, Onlineshops, Wettanbieter Onlinecasinos etc.) Die potentiell hohen Schäden durch Supply Chain Unterbrechungen, z.b. durch einen Bandabriss beim Automobilhersteller, können die Höhe der Forderungen der Erpresser beeinflussen Von: DD4BC Team Betreff: DDOS ATTACK!... So, it s your turn! You are going under DDoS attack unless you pay 30 Bitcoin Please note that it will not be easy to mitigate our attack, because our current UDP flood power is Gbps. Right now we are running small demonstrative attack on But if you ignore us, and don t pay within 24 hours, long term attack will start, price to stop will go to 50 BTC and will keep increasing for every hour of attack REMEMBER THIS: It s a one-time payment. Pay and you will not hear from us ever again! We do bad things, but we keep our word. Thank you.

14 Erstes Fazit Ziel: die unangreifbare Maschine (VDMA 2015)

15 Addendum: Rechtliche Fragen ungeklärt - Haftung Vertragsabschluss durch Maschinen? Welche rechtliche Rolle nehmen Maschinen ein? Wer haftet zivil und strafrechtlich für Schäden, die durch Maschinen autonom verursacht werden? Hardware-, Software-Hersteller, Verkäufer, Anwender, niemand? Wo liegt die Beweislast? Abgrenzung von Missbrauch, Fehlgebrauch und Systemfehlern Unterschiedliche Rechtslagen international Harmonisierung Strafverfolgung im Ausland möglich? Versicherbarkeit von Risiken? Haftung unsicher für potentiell hohe und schlecht abzuschätzende Schäden für vernetzte Supply Chains

16 Addendum: Rechtliche Fragen ungeklärt Datenschutz/-sicherheit Datenschutz Werden personenbezogene Daten erfasst? Bestehen Einwilligungen der Personen? Wie und wo werden diese gespeichert? Wer erhält Zugang zu diesen Daten? Datensicherheit Wie werden vorhandene Daten gegenüber unberechtigtem Zugriff geschützt? Welche Reaktionsmöglichkeiten bestehen? (Nachvollziehbarkeit, Möglichkeit der zivilrechtlichen Durchsetzung etc.) Sind Unternehmen ausreichend sensibilisiert? Industrie 4.0 verstärkt die offenen rechtlichen Fragen für Datenschutz und Datensicherheit

17 Kontakt Für weitere Informationen kontaktieren Sie bitte: Technische Universität Hamburg Institut für Logistik und Unternehmensführung (W-2) Am Schwarzenberg-Campus Hamburg Tel.: @thorsten-blecker.de

Neue juristische Herausforderungen durch Industrie 4.0

Neue juristische Herausforderungen durch Industrie 4.0 Neue juristische Herausforderungen durch Industrie 4.0 Benötigt die vierte industrielle Revolution einen neuen Rechtsrahmen Sven Hötitzsch Wissenschaftlicher Mitarbeiter Forschungsstelle RobotRecht Agenda

Mehr

Analyse der DDoS-Erpressung durch DD4BC

Analyse der DDoS-Erpressung durch DD4BC TLP: GREEN 21. Juli 2015 RISIKOFAKTOR: HOCH Analyse der DDoS-Erpressung durch DD4BC Seit Ende Juni 2015 ist die cyberkriminelle Gruppierung DD4BC in Deutschland und Österreich mit Erpressungsversuchen

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH DOWNLOAD EBOOK : RECHNUNGSWESEN. KOSTENBEWUßTE UND Click link bellow and free register to download ebook: RECHNUNGSWESEN.

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

SERVICESÄTZE O&K WARTUNGSSÄTZE. Lieferumfang Im Wartungssatz enthalten sind alle Filter alle Dichtungen alle O-Ringe für die anstehende Wartung.

SERVICESÄTZE O&K WARTUNGSSÄTZE. Lieferumfang Im Wartungssatz enthalten sind alle Filter alle Dichtungen alle O-Ringe für die anstehende Wartung. SERVICESÄTZE O&K WARTUNGSSÄTZE Gut gewartete Geräte arbeiten ausfallsfrei und effektiv. Sie sichern das Einkommen und die termingerechte Fertigstellung der Maschinenarbeiten. Fertig konfigurierte Wartungssätze

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Truck and Trailer Parts. Ersatzteile für LKW und Auflieger LININGS TROMMELBREMS-BELAGSÄTZE.

Truck and Trailer Parts. Ersatzteile für LKW und Auflieger LININGS TROMMELBREMS-BELAGSÄTZE. Truck and Trailer Parts Ersatzteile für LKW und Auflieger LININGS TROMMELBREMS-BELAGSÄTZE www.sauer-germany.de Edition 2017-03 powered by S0571903200 19032 3057391200 0309226010 0309226110 0309226210 0309226260

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

1. Hello, I m Francis Docherty. a. No, sorry. I m not. 2. I m sorry. What was your b. I don t think he

1. Hello, I m Francis Docherty. a. No, sorry. I m not. 2. I m sorry. What was your b. I don t think he A1 Hello, I m Francis Docherty. Was passt zusammen? 1. Hello, I m Francis Docherty. a. No, sorry. I m not. 2. I m sorry. What was your b. I don t think he name again? is at the moment. 3. Excuse me. Are

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Video zum I Don't Want To Know

Video zum I Don't Want To Know Video zum I Don't Want To Know {youtube}ans9ssja9yc{/youtube} {tab=songtext} (Adam Levine:) Wasted (wasted) And the more I drink the more I think about you Oh no, no, I can't take it Baby every place I

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Betriebswirtschaft. Industrie 4.0. Finanzierung von Investitionen

Betriebswirtschaft. Industrie 4.0. Finanzierung von Investitionen Betriebswirtschaft Industrie 4.0 Finanzierung von Investitionen Finanzierung von Industrie 4.0 Investitionen Die Investitionstätigkeit des Maschinen- Anlagenbaus in Digitalisierung in Deutschland muss

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

splone SCADA Audit Leistungsübersicht

splone SCADA Audit Leistungsübersicht splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Think Big? Datenschutz als Standortfaktor. Nikolaus Forgó

Think Big? Datenschutz als Standortfaktor. Nikolaus Forgó Think Big? Datenschutz als Standortfaktor Nikolaus Forgó Trends Cloud Mobile Social Big Trends Gratisdienste GEO Herrschaftsverlust There is no free lunch If the product is for free, you are the product

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit

Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Hans-Wilhelm Dünn, Generalsekretär Cyber-Sicherheitsrat Deutschland e.v. Zunahme der Gefährdung am Beispiel Industrie 4.0 Digitale

Mehr

Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen.

Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. FREETIME ACTIVITIES Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e) Hobbys und

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

Sicherheit und Städtebau im digitalen Zeitalter

Sicherheit und Städtebau im digitalen Zeitalter Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Digitale Supply Chain

Digitale Supply Chain Digitale Supply Chain Hype, alter Hut oder gar (R)Evolution? IT in der Supply Chain. Dr. Torsten Mallée, AEB Status Quo Treiber Risiken Definition Digitalisierung Der Begriff Digitalisierung bezeichnet

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF

FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF Read Online and Download Ebook FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM Click link bellow and free register to download ebook:

Mehr

4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen

4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen Ungebetene Gäste Oftmals viel zu spät bemerkt verrichten sie ihr zerstörerisches Werk: Sie spähen SIE und IHRE Geschäftspartner aus, sie stehlen IHR Wissen, sie sabotieren IHRE Vorhaben und Prozesse, sie

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Automatisieren Mit SIMANTIC S Programmieren, Projektieren Und Testen Mit Step 7 (German Edition) By Hans Berger

Automatisieren Mit SIMANTIC S Programmieren, Projektieren Und Testen Mit Step 7 (German Edition) By Hans Berger Automatisieren Mit SIMANTIC S7-1200 Programmieren, Projektieren Und Testen Mit Step 7 (German Edition) By Hans Berger If searching for the ebook Automatisieren mit SIMANTIC S7-1200 Programmieren, Projektieren

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

The English Tenses Die englischen Zeitformen

The English Tenses Die englischen Zeitformen The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Haben Sie richtige Badebekleidung dabei? Ja / Nein. Sie tragen keine richtige Badebekleidung. Have you got the correct swimwear with you?

Haben Sie richtige Badebekleidung dabei? Ja / Nein. Sie tragen keine richtige Badebekleidung. Have you got the correct swimwear with you? 1 Übersetzungshilfe Badekleidung 2 Übersetzungshilfe Badekleidung Sie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear. Haben Sie richtige Badebekleidung dabei? Ja / Nein

Mehr

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Datenschutz & Industrie 4.0

Datenschutz & Industrie 4.0 Datenschutz & Industrie 4.0 Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, Datenschutz ist als Thema

Mehr

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0 Was ist das? Eine kleine Betrachtung Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine

Mehr

GERMAN: BACKGROUND LANGUAGE. ATAR course examination Recording transcript

GERMAN: BACKGROUND LANGUAGE. ATAR course examination Recording transcript GERMAN: BACKGROUND LANGUAGE ATAR course examination 2017 Recording transcript 2018/2717 Web version of 2018/2715 Copyright School Curriculum and Standards Authority 2017 GERMAN: BACKGROUND LANGUAGE 2 RECORDING

Mehr

Sie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear.

Sie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear. Badekarten_DGFDB_Komplett_RZ_Layout 1 10.02.16 14:18 Seite 1 1 Übersetzungshilfe Badekleidung Sie tragen keine richtige Badebekleidung. You are not wearing the correct swimwear. Badekarten_DGFDB_Komplett_RZ_Layout

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick

Mehr

Sporadischer Neustart von WPC-Geräten FINALE LÖSUNG

Sporadischer Neustart von WPC-Geräten FINALE LÖSUNG 1 von 8 Sporadischer Neustart von WPC-Geräten FINALE LÖSUNG Leon, der bekannte Experte aus Belgien, hatte bereits vor einiger Zeit einen originellen "quick n dirty" Ansatz zur Lösung des Problems veröffentlicht

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Mercedes-Benz Energiespeicher Home. Mercedes-Benz Energy Storage Home.

Mercedes-Benz Energiespeicher Home. Mercedes-Benz Energy Storage Home. Mercedes-Benz Energiespeicher Home. Mercedes-Benz Energy Storage Home. Hightech-Batteriemodule. Made in Germany. Sie denken nachhaltig, erzeugen bereits Strom aus erneuer baren Energiequellen und wissen

Mehr

Abwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung. Leitfaden und Seminar für Verantwortliche und Nutzer

Abwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung. Leitfaden und Seminar für Verantwortliche und Nutzer Abwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung Leitfaden und Seminar für Verantwortliche und Nutzer Unser Unternehmen: Wir haben uns darauf spezialisiert, Unternehmen,

Mehr

Disruptiver technologischer Wandel - und was dies für die Zukunft bedeutet

Disruptiver technologischer Wandel - und was dies für die Zukunft bedeutet Disruptiver technologischer Wandel - und was dies für die Zukunft bedeutet FuturistGerd.com (ENG) DerFuturist.com (DE) @gleonhard (ENG) @derfuturist (DE) http://en.wikipedia.org/wiki/internet_of_things

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge

Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge Prof. Dr. iur. Michael Hakenberg Centre Européen des Consommateurs Luxembourg 6. Konferenz über Aspekte des europäischen

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

Planning a trip to California

Planning a trip to California Planning a trip to California Die Millers planen eine 10-Tage-Tour mit dem Wohnmobil durch Kalifornien. Das Problem ist bloß, jedes Familienmitglied möchte etwas anderes sehen. Es ist nicht genug Zeit,

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Software / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz

Software / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz Software / CRM, ERP and ProjectManagement Work4all CRM 50 User Lizenz page 1 / 7 Work4all Die work4all CRM Software verwaltet Ihre Kunden, Lieferanten, Mitarbeiter, Gruppen- und Kategorien-Zuordnung (Marketingmerkmale),

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

IT Systems / VoIP Phone Systems Auerswald Commander Basic ISDN-Telefonanlage

IT Systems / VoIP Phone Systems Auerswald Commander Basic ISDN-Telefonanlage IT Systems / VoIP Phone Systems Auerswald Commander Basic ISDN-Telefonanlage page 1 / 7 Auerswald Commander Basic ISDN-Telefonanlage Nicht-Neu Mit dem COMmander Basic bietet Auerswald ein modulares TK-System,

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Episode 069 - Please take a number Focus: job hunting, dealing with official agencies, posing questions politely, vocabulary for job searches and unemployment Grammar: indirect interrogative sentences

Mehr

Info for Berlin Open Distribution of weight categories / Gewichtsklassen Einteilung - Payment infos / Infos zum bezahlen. Liebe Sportfreunde,

Info for Berlin Open Distribution of weight categories / Gewichtsklassen Einteilung - Payment infos / Infos zum bezahlen. Liebe Sportfreunde, Tournament Info 1 Info for Berlin Open 2016 - Distribution of weight categories / Gewichtsklassen Einteilung - Payment infos / Infos zum bezahlen Mail: Liebe Sportfreunde, die maximale Starterzahl der

Mehr

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE Read Online and Download Ebook LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN

Mehr

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017 Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Data Driven Automotive Techday. Tim Kalmer. Das E-Auto als Teil im Internet der Dinge. Fabian Kehle D LR MHP A Porsche Company

Data Driven Automotive Techday. Tim Kalmer. Das E-Auto als Teil im Internet der Dinge. Fabian Kehle D LR MHP A Porsche Company Data Driven Automotive Techday Das E-Auto als Teil im Internet der Dinge Fabian Kehle Tim Kalmer 2016 MHP A Porsche Company D LR 1201 Vorab eine Feststellung. Das E-Auto wird kommen. 2016 Mieschke Hofmann

Mehr