8. STUTTGARTER SICHERHEITSKONGRESS NORMIERTE, SICHERE INFRASTRUKTUR FÜR INDUSTRIE 4.0 MICHAEL JOCHEM ROBERT BOSCH GMBH

Größe: px
Ab Seite anzeigen:

Download "8. STUTTGARTER SICHERHEITSKONGRESS NORMIERTE, SICHERE INFRASTRUKTUR FÜR INDUSTRIE 4.0 MICHAEL JOCHEM ROBERT BOSCH GMBH"

Transkript

1 8. STUTTGARTER SICHERHEITSKONGRESS NORMIERTE, SICHERE INFRASTRUKTUR FÜR INDUSTRIE 4.0 MICHAEL JOCHEM ROBERT BOSCH GMBH

2 Agenda Aktuelle Sicherheit von Fertigungsanlagen Abbildung ISO 2700x auf die diskrete Fertigung Herausforderungen für die Organisation Standardisierter Remote Access Zugang Ausblick ögp IUNO und die Erwartungshaltung eines Betreibers 2

3 Bosch ein globaler Verbund Vier Unternehmensbereiche Mobility Solutions Industrial Technology Energy and Building Technology Consumer Goods C/CCB; G3/PJ-CI C/CCD M. Jochem April

4 Bosch vier Unternehmensbereiche Märkte und Fakten 2015 * Bosch-Gruppe gesamt 70,6 Mrd. EUR Umsatz Beschäftigte 223 Fertigungsstandorte 1 Europa Amerika Asien Pazifik 53 % Umsatzanteil Beschäftigte 134 Fertigungsstandorte 1 20 % Umsatzanteil Beschäftigte 33 Fertigungsstandorte 1 27 % Umsatzanteil Beschäftigte 56 Fertigungsstandorte 1 * Stand Stand C/CCB; C/CCD April 2016

5 Aktuelle Sicherheit von Fertigungsanlagen Marktstudie Bosch Software Innovations 181 Fertigungsverantwortliche produzierender Unternehmen in Deutschland, Österreich und der Schweiz wurden zum Einsatz von Industrie 4.0 Softwarelösungen befragt Barrieren für Industrie 4.0..Datensicherheit; mehr als die Hälfte der Teilnehmer äußert grundsätzliche Bedenken 5

6 Aktuelle Sicherheit von Fertigungsanlagen Centre for Economics and Business Research (Cebr) Aufgrund von Cyber-Angriffen erlitt die deutsche Wirtschaft geschätzte Verluste in Höhe von 65,2 Mrd. Euro. Deutsche Unternehmen verloren in den letzten fünf Jahren im Durchschnitt geschätzt 13 Mrd. Euro jährlich. Die Branche Fertigung und Produktion erlitt den größten Rückgang und verlor im Verlauf der letzten 5 Jahre 27 Mrd. Euro Quelle: Cebr Studie Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland, April 2016; Umfrage bei Entscheidungsträgern in großen Unternehmen (über Angestellte) mit Sitz in Deutschland. 6

7 Aktuelle Sicherheit von Fertigungsanlagen Verizon 2015 Data Breach Investigations Report Die fünf wichtigsten Maßnahmen, um Datenlecks vorzubeugen, sind Tests von Web-Anwendungen, Zwei-Faktor-Authentifizierung, Patchen von Web-Services, Prüfung von mit dem Internet verbundenen Geräten sowie Protokollierung und Überprüfung von ausgehendem Datenverkehr. Security ist so wichtig, dass es für Führungskräfte und Mitarbeiter aller Funktionen einen hohen Stellenwert haben sollte. Das Internet der ungesicherten Dinge -> Datenschutz innerhalb der IoT-Anwendung nur Daten sammeln, die Sie wirklich benötigen, robuste Zustimmungs- und Zugangskontrollen einsetzen, Daten in verschlüsselter und anonymisierter Form übermitteln und Daten separieren, es sei denn Sie beabsichtigen Trendanalysen durchzuführen 7

8 Aktuelle Sicherheit von Fertigungsanlagen Normierte, sichere Infrastruktur - Warum wird das wichtig? Maschinen und Komponentenhersteller wollen auf Ihre Daten zugreifen Maschinen werden von Bosch verbessert (Fertigungs Know-how), wie kann man diese Daten schützen? Zugriffsmöglichkeiten sind vielfältig und heute nur peer to peer gelöst Sicherheitskonzepte einzelner Unternehmen unterscheiden sich Zertifikate können nicht einfach gegenseitig anerkannt werden Systeme müssen immer Unternehmensgrenzen überwinden Keine Basis vorhanden um Vertrauen zu klassifizieren 8

9 Aktuelle Sicherheit von Fertigungsanlagen Herausforderung Industrie 4.0 Bildung von Wertschöpfungsnetzwerken und zunehmende Flexibilisierung Viel höhere Interaktionsdichte Rechtlich relevante Kommunikation zwischen Maschinen Vertrauensbeziehungen müssen aufgebaut werden 9

10 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? ISO27k 10 ISO/IEC liefert einen Überblick und die Begrifflichkeiten von Informationssicherheitsmanagementsystemen und verweist auf die Informationssicherheitsmanagementsystem-Normenfamilie (einschließlich ISO/IEC 27003, ISO/IEC und ISO/IEC 27005) - > Zielgruppe Enterprise IT Für die Evaluierung und Zertifizierung von IT-Produkten und -systemen existiert der Standard ISO/IEC (Common Criteria) Weitere Informationen:

11 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? IEC internationale Normreihe zur IT-Sicherheit industrieller Automatisierungssysteme (IACS) DIN/DKE KITS Roadmap - Normungs-Roadmap IT-Sicherheit Version 2 (Dez. 2014).Eine zentrale Rolle für die IT Sicherheit im Bereich Industrie 4.0 wird die derzeit in der Entwicklung befindliche Normenreihe IEC einnehmen Prozessmodell der VDI 2182 Basis ist eine Risikoanalyse Quelle: DKE Alle Beteiligten sind gefordert Anlagenbetreiber ist verantwortlich 11

12 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? Zusammenhänge der Dokumente der IEC und den Prozessbeteiligen aus der VDI/VDE 2182 Quelle: DKE und eigene Ergänzungen 12

13 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? Verfügbare Dokumente können verwendet werden Einführung eines Protection Level als Produkt aus Security Level (1..4) und Maturity Level (1..4) in Anlehnung an CMMI Maturity Level Quelle: DKE und eigene Ergänzungen 13

14 Herausforderungen für die Organisation Was können wir an Standards heranziehen Jeder Prozessbeteiligte nach VDI/VDE 2182 hat unabhängig davon welche Rolle er einnimmt eine vergleichbare Struktur Enterprise IT Produktentwicklung IIOT Produktions-IT Enterprise IT Produktentwicklung IIOT Produktions-IT 14 Enterprise IT Produktentwicklung IIOT Produktions-IT

15 Herausforderungen für die Organisation Einschätzung der Ausgangslage vornehmen Gewachsene Strukturen Enterprise-IT, Produktentwicklung, Produktions-IT Enterprise-IT CISO bzw. IT-Sicherheitsmanager mit Focus für Enterprise-IT Produktentwicklung Strukturierter Produktentstehungsprozess mit Qualitygates vielfach vorhanden Das Produkt als Ergebnis der Produktentwicklung ist die Brücke zwischen der Enterprise-IT und der Produktions-IT Berücksichtigung der Security im Produktentstehungsprozess? Produktions-IT Enterprise IT Wie ist die Organisationstruktur, wer ist wofür zuständig? Produktentwicklung IIOT Welche technischen Lösungen gibt es, sind das firmenweite Standards? Produktions-IT Welche Prozesse sind vorhanden, wie werden die Prozesse gelebt, wie ist der Maturity-Level der Organisation? 15

16 Herausforderungen für die Organisation Einschätzung der Ausgangslage vornehmen Einschätzung der Security-Themen Standards und technische Lösungen, Informationssicherheitsmanagement und Maturity-Level der Organisation für die Bereiche Enterprise-IT, Produktentwicklung IIoT, Produktions-IT Standards (Security); technische Lösungen Informationssicherheits Organsiation Maturity-Level (Organisation) Enterprise-IT Produktentwicklung Produktions-IT 16

17 Herausforderungen für die Organisation Handlungsempfehlung für die Produktentwicklung Produktentwicklung IIOT Security-by-Design in der Produktentwicklung umsetzen Security Requirements ausgehend von den gewünschten Fähigkeiten (z.b. aufgrund einer Risikobeurteilung und bewertung) bzw. den Anforderungen aus dem Einsatzbereich festlegen Die IEC mit einer gestuften Sicherheit ausgehend von einer definierten Angriffsstärke kann als Basis für das Produkt herangezogen werden Fähigkeit der Organisation, entsprechende Prozesse ausführen zu können, auf das gewünschte Maß bringen 17

18 Herausforderungen für die Organisation Ganzheitlicher holistischer Ansatz Ganzheitlicher holistischer Ansatz unter Berücksichtigung der Spezifika der Domänen (Enterprise-IT, Produktentwicklung, Produktions-IT ) Benötigte gestufte Sicherheit für die technischen Fähigkeiten (z.b. auf der Basis der Security Level der IEC 62443) festlegen Gestufte Sicherheit z.b ISO 2700x für die Prozesse und Organisation auf der Grundlage des benötigten Schutzbedarfs (z.b. Basisschutz, Standardschutz, erhöhter Schutzbedarf) festlegen Zweite Dimension ist immer die Fähigkeit der Organisation, entsprechende Prozesse ausführen zu können Gewährleistung des Schutzziels Verfügbarkeit ist in den Produkten und in der Produktions-IT nach wie vor eine große Herausforderung Security-Lösungen aus dem Enterprise-IT Bereich nicht 1:1 umsetzbar; Anpassung an die Bedürfnisse der Produktions-IT notwendig Resultierende Kosten pro Produkt am Markt nicht zu vertreten Aufgrund von regulatorischen Vorgaben/Richtlinien 18

19 Herausforderungen für die Organisation Ganzheitlicher holistischer Ansatz Mit Industrie 4.0 müssen die gewachsenen Strukturen (Domänen) zusammenkommen 4 3 Industrie Standards (Security); technische Lösungen Informationssicherheits Organsiation Maturity-Level (Organisation) Enterprise-IT Produktentwicklung Produktions-IT Security ist eine gemeinschaftliche Verantwortung und Aufgabe, die von keinem Akteur allein mehr zu leisten ist unabhängig davon wie groß das jeweilige Unternehmen ist Alle Domänen müssen auf gleicher Augenhöhe sein 19

20 Herausforderungen für die Organisation Ganzheitlicher holistischer Ansatz Vertrauen entsteht, wenn die Informationen und Daten sicher und korrekt und nachweislich zwischen den tatsächlich berechtigten Entitäten ausgetauscht werden können. Und das muss benutzer- sowie anwendungsfreundlich gestaltet werden Normierte, sichere Infrastruktur für Industrie 4.0 -> Was ist notwendig? Innerhalb eines Unternehmens müssen die Voraussetzungen dazu geschaffen werden Alle Domänen auf gleiche Augenhöhe bringen Security-by-Design in der Produktentwicklung jeder Domäne Kenntnis der Fähigkeiten und Möglichkeiten der jeweiligen Entitäten aus dem eigenen Unternehmen und unternehmensübergreifend einheitliche und kompatible Bewertungsverfahren für die Vertrauenswürdigkeit (sind noch zu entwickeln!) 20

21 STANDARDISIERTER REMOTE ACCESS ZUGANG AUSBLICK ÖGP IUNO UND DIE ERWARTUNGSHALTUNG EINES BETREIBERS

22 Standardisierter Remote Access Zugang Remote-Service Portal Schaffen eines standardisierten Remote-Service Zugangs, sowohl für interne als auch externe Servicemitarbeiter der Maschinen- und Komponentenlieferanten Vermittlung der Serviceanfragen über eine zentrale, interne Plattform Zentrale Authentisierung und Autorisierung Einsatz proprietärer IT Werkzeuge (z.b. Entwicklungs-Tools, Service- Tools, etc.) der Zulieferer nachdem Identität geprüft und eine gesicherte temporäre Kommunikation zwischen Servicemitarbeiter und der betroffenen Maschine aufgebaut wurde. Integration der Lösung in existierende IT- und Prozesslandschaft 22

23 ögp IUNO und die Erwartungshaltung eines Betreibers Struktur des nationalen Referenzprojektes Quelle: IUNO-Projektunterlagen 23

24 ögp IUNO und die Erwartungshaltung eines Betreibers Demonstratoren AP3 (Bosch): Fernwartung Entwicklung von Technologien zur Absicherung heutiger und künftiger Fernwartungsszenarien in einem Demonstrator. Aufbau einer weltweiten temporären Verbindung zu einer cloud -basierten Plattform für Komponenten- und Maschinenhersteller bzw. Betreiber Demonstrator-Grundlagen: Definition von Anforderungen der Industrie bei der Fernwartung Auswahl der geeigneten Sicherheitsprotokollen und Algorithmen Aufbau eines Konzepts zum Austausch von Zertifikaten, sicheren Zertifikatsablage und Verbindungsaufbau Methoden für eine sichere Benutzerauthentifizierung Auslegung der Konzepte auf zukünftigen Szenarien und Anforderungen 24

25 ögp IUNO und die Erwartungshaltung eines Betreibers Demonstrator AP3 (Bosch): Fernwartung Vernetzung auf der Basis bestehender Infrastruktur 25

26 ögp IUNO und die Erwartungshaltung eines Betreibers Demonstrator AP3 (Bosch): Fernwartung Zukunftsszenario Industrie 4.0, adhoc Vernetzung 26

27 ögp IUNO und die Erwartungshaltung eines Betreibers Ziele von IUNO aus Sicht Bosch Anforderungsanalyse, Konzepte und Modelle sollten sich an einem etablierten Vorgehen orientieren (z.b. ISO 2700x oder IEC 62443) Berücksichtigung einer gestuften Sicherheit; nicht alles um jeden Preis Aus Sicht eines Anwenders (Ausstehender des Projektes) sollte klar erkennbar sein, wie die Anforderungen ermittelt werden. Entwicklung eines transparenten Vorgehens, ausgehend von der Risikoanalyse, über die Gefährdungsbeurteilung bis zur Ableitung von konkreten Securityanforderungen Aus Sicht eines Komponentenherstellers, Maschinenbauers, Betreibers sollten die Konzepte und Technologien tauglich für die breite Masse und einfach umsetzbar sein Z.B. Auswahllisten der benötigten Security-Maßnahmen Herausarbeiten der notwendigen Sicherheit einer Identität und des Identitätsmanagements (Ausbringung und Authentifizierung) Quelle: IUNO-Projektunterlagen 27

28 VIELEN DANK

Sichere Identitäten. Michael Jochem, Projekt Industrie 4.0@Bosch. VDMA Infotag Traceability 03. Nov. 2015

Sichere Identitäten. Michael Jochem, Projekt Industrie 4.0@Bosch. VDMA Infotag Traceability 03. Nov. 2015 VDMA Infotag Traceability 03. Nov. 2015 Sichere Identitäten Michael Jochem, Projekt Industrie 4.0@Bosch 1 Agenda Industrie 4.0@Bosch Sichere Identitäten Motivation Im Kontext Industrie 4.0 Anwendungsbeispiele

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

ELHA-MASCHINENBAU Liemke KG

ELHA-MASCHINENBAU Liemke KG ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,

Mehr

Digitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH

Digitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH Digitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH 1 Robert Bosch GmbH Vier Unternehmensbereiche Mobility Solutions Industrial

Mehr

Brainbirds Academy für die digitale Welt

Brainbirds Academy für die digitale Welt Erfolgreich arbeiten in der digitalen Welt. Training. Coaching. Workshops. Academy für die digitale Welt GmbH Luise-Ullrich-Straße 20 / Arnulfpark D-80636 München T: +49 / 89 / 99016784 F: +49 / 89 / 99016786

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Regionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016

Regionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016 Regionalforum Industrie 4.0 @ Mittelstand Thomas Ortlepp 25. August 2016 Material 1.0, Sensor 2.0, System 3.0 und Industrie 4.0 Neue Impulse für die Wirtschaft in Thüringen CiS Forschungsinstitut für Mikrosensorik

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Pressekonferenz auf der SPS IPC Drives 2014

Pressekonferenz auf der SPS IPC Drives 2014 Klaus Helmrich, Mitglied des Vorstands der Siemens AG Pressekonferenz auf der SPS IPC Drives 2014 siemens.com/sps-messe Divisionen (Globale P&L) Go-to-market Siemens Vision 2020 Amerika Mittlerer Osten,

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Whitepaper: Agile Methoden im Unternehmenseinsatz

Whitepaper: Agile Methoden im Unternehmenseinsatz Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Virtuelle und physische Welt kombinieren

Virtuelle und physische Welt kombinieren Virtuelle und physische Welt kombinieren Innovationen bei Siemens Presse- und Analysten-Event 8. Dezember 2015 Norbert Gaus, Corporate Technology siemens.com/innovationen Siemens-Lösungen verbinden Digitalisierung

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

ISO 14001:2015

ISO 14001:2015 21.05. 2015 ISO 14001:2015 UMWELTMANAGEMENT REVISION DER ISO 14001 UMWELTMANAGEMENT TREIBER DER REVISION MECHANISMUS ISO-NORMEN BEABSICHTIGTE ERGEBNISSE EINES UMS ISO 14001 ISO 14001 HAUPTSÄCHLICHE ÄNDERUNGEN

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

bizhub LEGAL in 30 Sekunden

bizhub LEGAL in 30 Sekunden bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Industrie 4.0. Geschäftsmodelle 26.02.2016. Ihr Technologie- Dienstleister. Karl-Heinz Flamm Produktmanagement Industrietechnik

Industrie 4.0. Geschäftsmodelle 26.02.2016. Ihr Technologie- Dienstleister. Karl-Heinz Flamm Produktmanagement Industrietechnik Industrie 4.0 Geschäftsmodelle Ihr Technologie- Dienstleister Karl-Heinz Flamm Produktmanagement Industrietechnik Alexander Bürkle GmbH & Co. KG Technischer Dienstleister [ Konstruktion [ Applikationen

Mehr

Erfolgreiche Unternehmensstrategie durch Innovation und Normung

Erfolgreiche Unternehmensstrategie durch Innovation und Normung Erfolgreiche Unternehmensstrategie durch Innovation und Normung Inhalt:! Phoenix Contact Kurzportrait! Innovationen vs Normung! Normungsstrategie! Resümee Roland Bent Phoenix Contact GmbH & Co. KG PHOENIX

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Industrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016

Industrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016 Industrie 4.0 erfolgreich anwenden mit Sicherheit Dr. Reinhard Ploss Dresden, 23. März 2016 Ziel von Industrie 4.0: Flexible, individuelle Fertigung bei hoher Produktivität wie in der Massenproduktion

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0 2. Fachtag der Datenschutz und IT-Sicherheit in Industrie 4.0 Was ist Industrie 4.0 überhaupt? Ein Buzzword Industrielle Revolution auf Basis cyber-physischer Systeme Die Zukunft Ein Buzzword Industrielle

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

Anlagendokumentation für erneuerbare Energieanlagen: Kooperative Aspekte einer Lebenslaufakte

Anlagendokumentation für erneuerbare Energieanlagen: Kooperative Aspekte einer Lebenslaufakte Anlagendokumentation für erneuerbare Energieanlagen: Kooperative Aspekte einer Lebenslaufakte Fachtagung Betriebsführung und Instandhaltung regenerativer Energieanlagen (BIREA), 25.09.2012 Antonius van

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Big Data aus Sicht eines globalen Unternehmens

Big Data aus Sicht eines globalen Unternehmens Big Data aus Sicht eines globalen Unternehmens Impulsbeitrag FES/ver.di Expertengespräch Prof. Dr. Gerhard Satzger, Director IBM Business Performance Services Berlin, 25.6.2014 IBM ein traditionsreiches,

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Brainbirds Academy für die digitale Welt

Brainbirds Academy für die digitale Welt Erfolgreich arbeiten in der digitalen Welt. Training. Coaching. Workshops. Academy für die digitale Welt GmbH Luise-Ullrich-Straße 20 / Arnulfpark D-80636 München T: +49 / 89 / 99016784 F: +49 / 89 / 99016786

Mehr

Innenansichten eines Security Consultants

Innenansichten eines Security Consultants Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5 https://commons.wikimedia.org/wiki/file:hawaiian_lava_tube.jpg Kurz-Biografie

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Industrie 4.0 Österreichs Industrie im Wandel

Industrie 4.0 Österreichs Industrie im Wandel pwc.at Industrie 4.0 Österreichs Industrie im Wandel Zweiter Fachkongress Industrie 4.0 Agenda 1 2 3 Megatrend Industrie 4.0 Überblick und Einführung Österreichweite Studie zum Thema Einblick in die wesentlichen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Industrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network

Industrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network Industrie 4.0 Chancen & Herausforderungen René Brugger, Swiss Technology Network Seite: 1 Ɩ 30.09.2015 Asut repräsentiert die Telekommunikationsbranche Electrosuisse ist der Fachverband für Elektro-, Energie

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Softwareentwicklung nach der ISO9001?

Softwareentwicklung nach der ISO9001? Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration

Mehr

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence 21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions

Mehr

Microsoft Office 365 gewinnt immer mehr Zustimmung

Microsoft Office 365 gewinnt immer mehr Zustimmung Presseinformation Microsoft Office 365 gewinnt immer mehr Zustimmung Vergleichsstudie von Centracon: Fast doppelt so viele Unternehmen als 2015 beschäftigen sich entscheidungsorientiert damit Hohe kollaborative

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Automation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0. Johannes Kalhoff

Automation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0. Johannes Kalhoff Automation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0 Johannes Kalhoff Automation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0 Warum ist Wandlungsfähige

Mehr

Projektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie

Projektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie SMART DATA FOR MOBILITY (SD4M): Entwicklung eines Ökosystems für multimodale Smart Mobility Services auf Basis einer software-definierten Plattform für intelligentes Datenmanagement zur Auslastungs-, Planungs-

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Industrie 4.0. Flexibilität. Kommunikation. Innovation. Konfiguration. Einladung nach Hannover zur MuM Industry Vision

Industrie 4.0. Flexibilität. Kommunikation. Innovation. Konfiguration. Einladung nach Hannover zur MuM Industry Vision Kommunikation Einladung nach Hannover zur MuM Industry Vision Industrie 4.0 Innovation Konfiguration Flexibilität Donnerstag, 20. Oktober 2016 Landhaus am See Seeweg 27 29 30827 Garbsen www.mumvision.de

Mehr

ERFAHRUNGE. GLT-Anwendertreffen 2016 N MIT DER

ERFAHRUNGE. GLT-Anwendertreffen 2016 N MIT DER ERFAHRUNGE GLT-Anwendertreffen 2016 N MIT DER Bosch mehr Lebensqualität durch Technologie Bei Bosch arbeiten rund 56 000 1 Beschäftigte in der Forschung und Entwicklung weltweit an 118 2 Standorten, in

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Centric UVA Umsatzsteuervoranmeldung für JD Edwards. DOAG Community Day Peter Jochim Senior Consultant Centric IT Solutions GmbH

Centric UVA Umsatzsteuervoranmeldung für JD Edwards. DOAG Community Day Peter Jochim Senior Consultant Centric IT Solutions GmbH Centric UVA Umsatzsteuervoranmeldung für JD Edwards DOAG Community Day Peter Jochim Senior Consultant Centric IT Solutions GmbH UVA-Umsatzsteuervoranmeldung Vorstellung Centric IT Solutions GmbH Zielsetzung

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit

1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit Seite 1 objective partner 1 + 1 = mehr als 2! Sicherheit Effiziente Prozesse mit SAP Seite 2 objective partner AG Gründung: 1995 Mitarbeiterzahl: 52 Hauptsitz: Weinheim an der Bergstraße Niederlassungen:

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Fernwartung mit SINEMA Remote-Connect. Modul 7

Fernwartung mit SINEMA Remote-Connect. Modul 7 Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

splone SCADA Audit Leistungsübersicht

splone SCADA Audit Leistungsübersicht splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Dr.-Ing. Matthias Bartels mib Management Institut Bochum GmbH

Dr.-Ing. Matthias Bartels mib Management Institut Bochum GmbH Dr.-Ing. Matthias Bartels mib Management Institut Bochum GmbH DiAkte einfach. digital. vernetzt. 1. Das ebauen-projekt Philosophie und Ergebnisse 2. Vernetztes Arbeiten mit DiAkte 2 Projektvorstellung

Mehr

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015 TRUMPF Maschinen AG INDUSTRIE 4.0 Der neue Innovationstreiber Hans Marfurt Geschäftsführer Baar, 12.11.2015 INDUSTRIE 4.0, Hans Marfurt Vertraulich 12.11.2015 Die 4. Industrielle Revolution im Kontext

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Enterprise Program Management Service

Enterprise Program Management Service Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten

Mehr

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Jahrestagung des Instituts für ökologische Wirtschaftsforschung Geschäftsmodell Nachhaltigkeit Ulrich Petschow 21. November 2013, Berlin

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten?

Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten? 20 Jahre»Unternehmen bewegen«dr. Hendrik Koch Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten? DECOMM Stuttgart, 12.06.2015 1 Was macht die vierte

Mehr

Erst Change Management macht ITIL Projekte erfolgreich

Erst Change Management macht ITIL Projekte erfolgreich www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Welchen Nutzen bringt COBIT 5?

Welchen Nutzen bringt COBIT 5? Welchen Nutzen bringt COBIT 5? Optimale Aufstellung der Unternehmens-IT zur Erreichung der Unternehmensziele: Steigerung des Unternehmenswertes Zufriedenheit der Geschäftsanwender Einhaltung der einschlägigen

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen

Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen Agenda Microsoft-Zertifizierungen sind oft der Schlüssel zum Erfolg eines Unternehmens und von IT-Fachleuten. Nutzen und Mehrwert von Zertifizierungen

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr