8. STUTTGARTER SICHERHEITSKONGRESS NORMIERTE, SICHERE INFRASTRUKTUR FÜR INDUSTRIE 4.0 MICHAEL JOCHEM ROBERT BOSCH GMBH
|
|
- Stephan Beutel
- vor 6 Jahren
- Abrufe
Transkript
1 8. STUTTGARTER SICHERHEITSKONGRESS NORMIERTE, SICHERE INFRASTRUKTUR FÜR INDUSTRIE 4.0 MICHAEL JOCHEM ROBERT BOSCH GMBH
2 Agenda Aktuelle Sicherheit von Fertigungsanlagen Abbildung ISO 2700x auf die diskrete Fertigung Herausforderungen für die Organisation Standardisierter Remote Access Zugang Ausblick ögp IUNO und die Erwartungshaltung eines Betreibers 2
3 Bosch ein globaler Verbund Vier Unternehmensbereiche Mobility Solutions Industrial Technology Energy and Building Technology Consumer Goods C/CCB; G3/PJ-CI C/CCD M. Jochem April
4 Bosch vier Unternehmensbereiche Märkte und Fakten 2015 * Bosch-Gruppe gesamt 70,6 Mrd. EUR Umsatz Beschäftigte 223 Fertigungsstandorte 1 Europa Amerika Asien Pazifik 53 % Umsatzanteil Beschäftigte 134 Fertigungsstandorte 1 20 % Umsatzanteil Beschäftigte 33 Fertigungsstandorte 1 27 % Umsatzanteil Beschäftigte 56 Fertigungsstandorte 1 * Stand Stand C/CCB; C/CCD April 2016
5 Aktuelle Sicherheit von Fertigungsanlagen Marktstudie Bosch Software Innovations 181 Fertigungsverantwortliche produzierender Unternehmen in Deutschland, Österreich und der Schweiz wurden zum Einsatz von Industrie 4.0 Softwarelösungen befragt Barrieren für Industrie 4.0..Datensicherheit; mehr als die Hälfte der Teilnehmer äußert grundsätzliche Bedenken 5
6 Aktuelle Sicherheit von Fertigungsanlagen Centre for Economics and Business Research (Cebr) Aufgrund von Cyber-Angriffen erlitt die deutsche Wirtschaft geschätzte Verluste in Höhe von 65,2 Mrd. Euro. Deutsche Unternehmen verloren in den letzten fünf Jahren im Durchschnitt geschätzt 13 Mrd. Euro jährlich. Die Branche Fertigung und Produktion erlitt den größten Rückgang und verlor im Verlauf der letzten 5 Jahre 27 Mrd. Euro Quelle: Cebr Studie Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland, April 2016; Umfrage bei Entscheidungsträgern in großen Unternehmen (über Angestellte) mit Sitz in Deutschland. 6
7 Aktuelle Sicherheit von Fertigungsanlagen Verizon 2015 Data Breach Investigations Report Die fünf wichtigsten Maßnahmen, um Datenlecks vorzubeugen, sind Tests von Web-Anwendungen, Zwei-Faktor-Authentifizierung, Patchen von Web-Services, Prüfung von mit dem Internet verbundenen Geräten sowie Protokollierung und Überprüfung von ausgehendem Datenverkehr. Security ist so wichtig, dass es für Führungskräfte und Mitarbeiter aller Funktionen einen hohen Stellenwert haben sollte. Das Internet der ungesicherten Dinge -> Datenschutz innerhalb der IoT-Anwendung nur Daten sammeln, die Sie wirklich benötigen, robuste Zustimmungs- und Zugangskontrollen einsetzen, Daten in verschlüsselter und anonymisierter Form übermitteln und Daten separieren, es sei denn Sie beabsichtigen Trendanalysen durchzuführen 7
8 Aktuelle Sicherheit von Fertigungsanlagen Normierte, sichere Infrastruktur - Warum wird das wichtig? Maschinen und Komponentenhersteller wollen auf Ihre Daten zugreifen Maschinen werden von Bosch verbessert (Fertigungs Know-how), wie kann man diese Daten schützen? Zugriffsmöglichkeiten sind vielfältig und heute nur peer to peer gelöst Sicherheitskonzepte einzelner Unternehmen unterscheiden sich Zertifikate können nicht einfach gegenseitig anerkannt werden Systeme müssen immer Unternehmensgrenzen überwinden Keine Basis vorhanden um Vertrauen zu klassifizieren 8
9 Aktuelle Sicherheit von Fertigungsanlagen Herausforderung Industrie 4.0 Bildung von Wertschöpfungsnetzwerken und zunehmende Flexibilisierung Viel höhere Interaktionsdichte Rechtlich relevante Kommunikation zwischen Maschinen Vertrauensbeziehungen müssen aufgebaut werden 9
10 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? ISO27k 10 ISO/IEC liefert einen Überblick und die Begrifflichkeiten von Informationssicherheitsmanagementsystemen und verweist auf die Informationssicherheitsmanagementsystem-Normenfamilie (einschließlich ISO/IEC 27003, ISO/IEC und ISO/IEC 27005) - > Zielgruppe Enterprise IT Für die Evaluierung und Zertifizierung von IT-Produkten und -systemen existiert der Standard ISO/IEC (Common Criteria) Weitere Informationen:
11 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? IEC internationale Normreihe zur IT-Sicherheit industrieller Automatisierungssysteme (IACS) DIN/DKE KITS Roadmap - Normungs-Roadmap IT-Sicherheit Version 2 (Dez. 2014).Eine zentrale Rolle für die IT Sicherheit im Bereich Industrie 4.0 wird die derzeit in der Entwicklung befindliche Normenreihe IEC einnehmen Prozessmodell der VDI 2182 Basis ist eine Risikoanalyse Quelle: DKE Alle Beteiligten sind gefordert Anlagenbetreiber ist verantwortlich 11
12 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? Zusammenhänge der Dokumente der IEC und den Prozessbeteiligen aus der VDI/VDE 2182 Quelle: DKE und eigene Ergänzungen 12
13 Abbildung ISO 2700x auf die diskrete Fertigung Was können wir an Standards heranziehen? Verfügbare Dokumente können verwendet werden Einführung eines Protection Level als Produkt aus Security Level (1..4) und Maturity Level (1..4) in Anlehnung an CMMI Maturity Level Quelle: DKE und eigene Ergänzungen 13
14 Herausforderungen für die Organisation Was können wir an Standards heranziehen Jeder Prozessbeteiligte nach VDI/VDE 2182 hat unabhängig davon welche Rolle er einnimmt eine vergleichbare Struktur Enterprise IT Produktentwicklung IIOT Produktions-IT Enterprise IT Produktentwicklung IIOT Produktions-IT 14 Enterprise IT Produktentwicklung IIOT Produktions-IT
15 Herausforderungen für die Organisation Einschätzung der Ausgangslage vornehmen Gewachsene Strukturen Enterprise-IT, Produktentwicklung, Produktions-IT Enterprise-IT CISO bzw. IT-Sicherheitsmanager mit Focus für Enterprise-IT Produktentwicklung Strukturierter Produktentstehungsprozess mit Qualitygates vielfach vorhanden Das Produkt als Ergebnis der Produktentwicklung ist die Brücke zwischen der Enterprise-IT und der Produktions-IT Berücksichtigung der Security im Produktentstehungsprozess? Produktions-IT Enterprise IT Wie ist die Organisationstruktur, wer ist wofür zuständig? Produktentwicklung IIOT Welche technischen Lösungen gibt es, sind das firmenweite Standards? Produktions-IT Welche Prozesse sind vorhanden, wie werden die Prozesse gelebt, wie ist der Maturity-Level der Organisation? 15
16 Herausforderungen für die Organisation Einschätzung der Ausgangslage vornehmen Einschätzung der Security-Themen Standards und technische Lösungen, Informationssicherheitsmanagement und Maturity-Level der Organisation für die Bereiche Enterprise-IT, Produktentwicklung IIoT, Produktions-IT Standards (Security); technische Lösungen Informationssicherheits Organsiation Maturity-Level (Organisation) Enterprise-IT Produktentwicklung Produktions-IT 16
17 Herausforderungen für die Organisation Handlungsempfehlung für die Produktentwicklung Produktentwicklung IIOT Security-by-Design in der Produktentwicklung umsetzen Security Requirements ausgehend von den gewünschten Fähigkeiten (z.b. aufgrund einer Risikobeurteilung und bewertung) bzw. den Anforderungen aus dem Einsatzbereich festlegen Die IEC mit einer gestuften Sicherheit ausgehend von einer definierten Angriffsstärke kann als Basis für das Produkt herangezogen werden Fähigkeit der Organisation, entsprechende Prozesse ausführen zu können, auf das gewünschte Maß bringen 17
18 Herausforderungen für die Organisation Ganzheitlicher holistischer Ansatz Ganzheitlicher holistischer Ansatz unter Berücksichtigung der Spezifika der Domänen (Enterprise-IT, Produktentwicklung, Produktions-IT ) Benötigte gestufte Sicherheit für die technischen Fähigkeiten (z.b. auf der Basis der Security Level der IEC 62443) festlegen Gestufte Sicherheit z.b ISO 2700x für die Prozesse und Organisation auf der Grundlage des benötigten Schutzbedarfs (z.b. Basisschutz, Standardschutz, erhöhter Schutzbedarf) festlegen Zweite Dimension ist immer die Fähigkeit der Organisation, entsprechende Prozesse ausführen zu können Gewährleistung des Schutzziels Verfügbarkeit ist in den Produkten und in der Produktions-IT nach wie vor eine große Herausforderung Security-Lösungen aus dem Enterprise-IT Bereich nicht 1:1 umsetzbar; Anpassung an die Bedürfnisse der Produktions-IT notwendig Resultierende Kosten pro Produkt am Markt nicht zu vertreten Aufgrund von regulatorischen Vorgaben/Richtlinien 18
19 Herausforderungen für die Organisation Ganzheitlicher holistischer Ansatz Mit Industrie 4.0 müssen die gewachsenen Strukturen (Domänen) zusammenkommen 4 3 Industrie Standards (Security); technische Lösungen Informationssicherheits Organsiation Maturity-Level (Organisation) Enterprise-IT Produktentwicklung Produktions-IT Security ist eine gemeinschaftliche Verantwortung und Aufgabe, die von keinem Akteur allein mehr zu leisten ist unabhängig davon wie groß das jeweilige Unternehmen ist Alle Domänen müssen auf gleicher Augenhöhe sein 19
20 Herausforderungen für die Organisation Ganzheitlicher holistischer Ansatz Vertrauen entsteht, wenn die Informationen und Daten sicher und korrekt und nachweislich zwischen den tatsächlich berechtigten Entitäten ausgetauscht werden können. Und das muss benutzer- sowie anwendungsfreundlich gestaltet werden Normierte, sichere Infrastruktur für Industrie 4.0 -> Was ist notwendig? Innerhalb eines Unternehmens müssen die Voraussetzungen dazu geschaffen werden Alle Domänen auf gleiche Augenhöhe bringen Security-by-Design in der Produktentwicklung jeder Domäne Kenntnis der Fähigkeiten und Möglichkeiten der jeweiligen Entitäten aus dem eigenen Unternehmen und unternehmensübergreifend einheitliche und kompatible Bewertungsverfahren für die Vertrauenswürdigkeit (sind noch zu entwickeln!) 20
21 STANDARDISIERTER REMOTE ACCESS ZUGANG AUSBLICK ÖGP IUNO UND DIE ERWARTUNGSHALTUNG EINES BETREIBERS
22 Standardisierter Remote Access Zugang Remote-Service Portal Schaffen eines standardisierten Remote-Service Zugangs, sowohl für interne als auch externe Servicemitarbeiter der Maschinen- und Komponentenlieferanten Vermittlung der Serviceanfragen über eine zentrale, interne Plattform Zentrale Authentisierung und Autorisierung Einsatz proprietärer IT Werkzeuge (z.b. Entwicklungs-Tools, Service- Tools, etc.) der Zulieferer nachdem Identität geprüft und eine gesicherte temporäre Kommunikation zwischen Servicemitarbeiter und der betroffenen Maschine aufgebaut wurde. Integration der Lösung in existierende IT- und Prozesslandschaft 22
23 ögp IUNO und die Erwartungshaltung eines Betreibers Struktur des nationalen Referenzprojektes Quelle: IUNO-Projektunterlagen 23
24 ögp IUNO und die Erwartungshaltung eines Betreibers Demonstratoren AP3 (Bosch): Fernwartung Entwicklung von Technologien zur Absicherung heutiger und künftiger Fernwartungsszenarien in einem Demonstrator. Aufbau einer weltweiten temporären Verbindung zu einer cloud -basierten Plattform für Komponenten- und Maschinenhersteller bzw. Betreiber Demonstrator-Grundlagen: Definition von Anforderungen der Industrie bei der Fernwartung Auswahl der geeigneten Sicherheitsprotokollen und Algorithmen Aufbau eines Konzepts zum Austausch von Zertifikaten, sicheren Zertifikatsablage und Verbindungsaufbau Methoden für eine sichere Benutzerauthentifizierung Auslegung der Konzepte auf zukünftigen Szenarien und Anforderungen 24
25 ögp IUNO und die Erwartungshaltung eines Betreibers Demonstrator AP3 (Bosch): Fernwartung Vernetzung auf der Basis bestehender Infrastruktur 25
26 ögp IUNO und die Erwartungshaltung eines Betreibers Demonstrator AP3 (Bosch): Fernwartung Zukunftsszenario Industrie 4.0, adhoc Vernetzung 26
27 ögp IUNO und die Erwartungshaltung eines Betreibers Ziele von IUNO aus Sicht Bosch Anforderungsanalyse, Konzepte und Modelle sollten sich an einem etablierten Vorgehen orientieren (z.b. ISO 2700x oder IEC 62443) Berücksichtigung einer gestuften Sicherheit; nicht alles um jeden Preis Aus Sicht eines Anwenders (Ausstehender des Projektes) sollte klar erkennbar sein, wie die Anforderungen ermittelt werden. Entwicklung eines transparenten Vorgehens, ausgehend von der Risikoanalyse, über die Gefährdungsbeurteilung bis zur Ableitung von konkreten Securityanforderungen Aus Sicht eines Komponentenherstellers, Maschinenbauers, Betreibers sollten die Konzepte und Technologien tauglich für die breite Masse und einfach umsetzbar sein Z.B. Auswahllisten der benötigten Security-Maßnahmen Herausarbeiten der notwendigen Sicherheit einer Identität und des Identitätsmanagements (Ausbringung und Authentifizierung) Quelle: IUNO-Projektunterlagen 27
28 VIELEN DANK
Sichere Identitäten. Michael Jochem, Projekt Industrie 4.0@Bosch. VDMA Infotag Traceability 03. Nov. 2015
VDMA Infotag Traceability 03. Nov. 2015 Sichere Identitäten Michael Jochem, Projekt Industrie 4.0@Bosch 1 Agenda Industrie 4.0@Bosch Sichere Identitäten Motivation Im Kontext Industrie 4.0 Anwendungsbeispiele
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrELHA-MASCHINENBAU Liemke KG
ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,
MehrDigitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH
Digitalisierung als Innovationstreiber von Technologien und Geschäftsmodellen Dr. Stefan Hartung, Geschäftsführer Robert Bosch GmbH 1 Robert Bosch GmbH Vier Unternehmensbereiche Mobility Solutions Industrial
MehrBrainbirds Academy für die digitale Welt
Erfolgreich arbeiten in der digitalen Welt. Training. Coaching. Workshops. Academy für die digitale Welt GmbH Luise-Ullrich-Straße 20 / Arnulfpark D-80636 München T: +49 / 89 / 99016784 F: +49 / 89 / 99016786
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrCloud Computing Realitätscheck und Optionen für KMUs
Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing
MehrRegionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016
Regionalforum Industrie 4.0 @ Mittelstand Thomas Ortlepp 25. August 2016 Material 1.0, Sensor 2.0, System 3.0 und Industrie 4.0 Neue Impulse für die Wirtschaft in Thüringen CiS Forschungsinstitut für Mikrosensorik
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrPressekonferenz auf der SPS IPC Drives 2014
Klaus Helmrich, Mitglied des Vorstands der Siemens AG Pressekonferenz auf der SPS IPC Drives 2014 siemens.com/sps-messe Divisionen (Globale P&L) Go-to-market Siemens Vision 2020 Amerika Mittlerer Osten,
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrWhitepaper: Agile Methoden im Unternehmenseinsatz
Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrVirtuelle und physische Welt kombinieren
Virtuelle und physische Welt kombinieren Innovationen bei Siemens Presse- und Analysten-Event 8. Dezember 2015 Norbert Gaus, Corporate Technology siemens.com/innovationen Siemens-Lösungen verbinden Digitalisierung
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrVolkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
MehrISO 14001:2015
21.05. 2015 ISO 14001:2015 UMWELTMANAGEMENT REVISION DER ISO 14001 UMWELTMANAGEMENT TREIBER DER REVISION MECHANISMUS ISO-NORMEN BEABSICHTIGTE ERGEBNISSE EINES UMS ISO 14001 ISO 14001 HAUPTSÄCHLICHE ÄNDERUNGEN
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
Mehrbizhub LEGAL in 30 Sekunden
bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrIndustrie 4.0. Geschäftsmodelle 26.02.2016. Ihr Technologie- Dienstleister. Karl-Heinz Flamm Produktmanagement Industrietechnik
Industrie 4.0 Geschäftsmodelle Ihr Technologie- Dienstleister Karl-Heinz Flamm Produktmanagement Industrietechnik Alexander Bürkle GmbH & Co. KG Technischer Dienstleister [ Konstruktion [ Applikationen
MehrErfolgreiche Unternehmensstrategie durch Innovation und Normung
Erfolgreiche Unternehmensstrategie durch Innovation und Normung Inhalt:! Phoenix Contact Kurzportrait! Innovationen vs Normung! Normungsstrategie! Resümee Roland Bent Phoenix Contact GmbH & Co. KG PHOENIX
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrIndustrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016
Industrie 4.0 erfolgreich anwenden mit Sicherheit Dr. Reinhard Ploss Dresden, 23. März 2016 Ziel von Industrie 4.0: Flexible, individuelle Fertigung bei hoher Produktivität wie in der Massenproduktion
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
Mehr2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0
2. Fachtag der Datenschutz und IT-Sicherheit in Industrie 4.0 Was ist Industrie 4.0 überhaupt? Ein Buzzword Industrielle Revolution auf Basis cyber-physischer Systeme Die Zukunft Ein Buzzword Industrielle
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrStudie Informationssicherheit
Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung
MehrAnlagendokumentation für erneuerbare Energieanlagen: Kooperative Aspekte einer Lebenslaufakte
Anlagendokumentation für erneuerbare Energieanlagen: Kooperative Aspekte einer Lebenslaufakte Fachtagung Betriebsführung und Instandhaltung regenerativer Energieanlagen (BIREA), 25.09.2012 Antonius van
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrBig Data aus Sicht eines globalen Unternehmens
Big Data aus Sicht eines globalen Unternehmens Impulsbeitrag FES/ver.di Expertengespräch Prof. Dr. Gerhard Satzger, Director IBM Business Performance Services Berlin, 25.6.2014 IBM ein traditionsreiches,
Mehrsecunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrBrainbirds Academy für die digitale Welt
Erfolgreich arbeiten in der digitalen Welt. Training. Coaching. Workshops. Academy für die digitale Welt GmbH Luise-Ullrich-Straße 20 / Arnulfpark D-80636 München T: +49 / 89 / 99016784 F: +49 / 89 / 99016786
MehrInnenansichten eines Security Consultants
Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5 https://commons.wikimedia.org/wiki/file:hawaiian_lava_tube.jpg Kurz-Biografie
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrIndustrie 4.0 Österreichs Industrie im Wandel
pwc.at Industrie 4.0 Österreichs Industrie im Wandel Zweiter Fachkongress Industrie 4.0 Agenda 1 2 3 Megatrend Industrie 4.0 Überblick und Einführung Österreichweite Studie zum Thema Einblick in die wesentlichen
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrIndustrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network
Industrie 4.0 Chancen & Herausforderungen René Brugger, Swiss Technology Network Seite: 1 Ɩ 30.09.2015 Asut repräsentiert die Telekommunikationsbranche Electrosuisse ist der Fachverband für Elektro-, Energie
MehrBest Practise Kundenbeispiel forcont factory FX Personalakte
1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrSoftwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrMicrosoft Office 365 gewinnt immer mehr Zustimmung
Presseinformation Microsoft Office 365 gewinnt immer mehr Zustimmung Vergleichsstudie von Centracon: Fast doppelt so viele Unternehmen als 2015 beschäftigen sich entscheidungsorientiert damit Hohe kollaborative
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrAutomation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0. Johannes Kalhoff
Automation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0 Johannes Kalhoff Automation für wandlungsfähige Produktionstechnik auf dem Weg hin zu Industrie 4.0 Warum ist Wandlungsfähige
MehrProjektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie
SMART DATA FOR MOBILITY (SD4M): Entwicklung eines Ökosystems für multimodale Smart Mobility Services auf Basis einer software-definierten Plattform für intelligentes Datenmanagement zur Auslastungs-, Planungs-
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrIndustrie 4.0. Flexibilität. Kommunikation. Innovation. Konfiguration. Einladung nach Hannover zur MuM Industry Vision
Kommunikation Einladung nach Hannover zur MuM Industry Vision Industrie 4.0 Innovation Konfiguration Flexibilität Donnerstag, 20. Oktober 2016 Landhaus am See Seeweg 27 29 30827 Garbsen www.mumvision.de
MehrERFAHRUNGE. GLT-Anwendertreffen 2016 N MIT DER
ERFAHRUNGE GLT-Anwendertreffen 2016 N MIT DER Bosch mehr Lebensqualität durch Technologie Bei Bosch arbeiten rund 56 000 1 Beschäftigte in der Forschung und Entwicklung weltweit an 118 2 Standorten, in
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrCentric UVA Umsatzsteuervoranmeldung für JD Edwards. DOAG Community Day Peter Jochim Senior Consultant Centric IT Solutions GmbH
Centric UVA Umsatzsteuervoranmeldung für JD Edwards DOAG Community Day Peter Jochim Senior Consultant Centric IT Solutions GmbH UVA-Umsatzsteuervoranmeldung Vorstellung Centric IT Solutions GmbH Zielsetzung
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
Mehr1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit
Seite 1 objective partner 1 + 1 = mehr als 2! Sicherheit Effiziente Prozesse mit SAP Seite 2 objective partner AG Gründung: 1995 Mitarbeiterzahl: 52 Hauptsitz: Weinheim an der Bergstraße Niederlassungen:
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrDr.-Ing. Matthias Bartels mib Management Institut Bochum GmbH
Dr.-Ing. Matthias Bartels mib Management Institut Bochum GmbH DiAkte einfach. digital. vernetzt. 1. Das ebauen-projekt Philosophie und Ergebnisse 2. Vernetztes Arbeiten mit DiAkte 2 Projektvorstellung
MehrINDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015
TRUMPF Maschinen AG INDUSTRIE 4.0 Der neue Innovationstreiber Hans Marfurt Geschäftsführer Baar, 12.11.2015 INDUSTRIE 4.0, Hans Marfurt Vertraulich 12.11.2015 Die 4. Industrielle Revolution im Kontext
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrEnterprise Program Management Service
Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten
MehrKollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften
Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Jahrestagung des Instituts für ökologische Wirtschaftsforschung Geschäftsmodell Nachhaltigkeit Ulrich Petschow 21. November 2013, Berlin
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrStatus Quo der IT-Security im Maschinenbau
Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»
MehrMobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten?
20 Jahre»Unternehmen bewegen«dr. Hendrik Koch Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten? DECOMM Stuttgart, 12.06.2015 1 Was macht die vierte
MehrErst Change Management macht ITIL Projekte erfolgreich
www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com
MehrM2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrWelchen Nutzen bringt COBIT 5?
Welchen Nutzen bringt COBIT 5? Optimale Aufstellung der Unternehmens-IT zur Erreichung der Unternehmensziele: Steigerung des Unternehmenswertes Zufriedenheit der Geschäftsanwender Einhaltung der einschlägigen
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrFachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring
R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented
MehrBildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B
Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrAktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung
Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrIch weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen
Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen Agenda Microsoft-Zertifizierungen sind oft der Schlüssel zum Erfolg eines Unternehmens und von IT-Fachleuten. Nutzen und Mehrwert von Zertifizierungen
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrAndré Drößus Microsoft Consultant axon GmbH
André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten
MehrStatus quo Know-how Kontext Industrial IT-Security beim VDMA
Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam
Mehr