Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

Größe: px
Ab Seite anzeigen:

Download "Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!"

Transkript

1 Industrie 4.0 Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

2 Frage: Was ist ein Paradigmenwechsel? Bild: Thomas Samuel Kuhn, Philosophie Professor am MIT. 1 Fortschritt in der Wissenschaft vollzieht sich nicht durch kontinuierliche Veränderung, sondern durch revolutionäre Prozesse; -> Ein revolutionärer Prozess, nämlich, dass ein bisher geltendes Erklärungsmodell verworfen und durch ein anderes ersetzt wird. Wechsel von einer wissenschaftlichen Grundauffassung zu einer anderen. 3 Es gibt keine einheitliche Definition. 1 Georg Hoffmann: 50 Jahre The structure of scientific revolutions von Thomas Samuel Kuhn Eine Huldigung, gefunden auf ScienceBlogs: (Stand ). 2 Thomas S. Kuhn: Die Struktur wissenschaftlicher Revolutionen. Frankfurt a.m. 1997, S Duden Online, Bibliographisches Institut GmbH, unter: (Stand ).

3 Paradigmenwechsel = Veränderung & Fortschritt 3

4 Beispiele für einen Paradigmenwechsel Von der Kutsche zur pferdelosen Kutsche 1886 meldete Carl Friedrich Benz Fahrzeug mit Gasmotoren-Betrieb zum Patent an. 4 Von Werkstattfertigung zur Massenfertigung Um 1913 begann Henry Ford, sein "Model T" am Fließband bauen zu lassen. 5 Von der Automatisierung zur Vernetzung physischer und digitaler Systeme 6 Industrie 4.0 Industrie 4.0 Zukunft der Produktion. Quelle: Bundesministerium für Verkehr, Innovation und Technologie 7 4 Die Kutsche ohne Pferd, gefunden auf bild.de, unter: (Stand ). 5 Kai Klauder: Paradigmenwechsel am Fließband, gefunden auf Auto motor und Sport, unter: bis-1919-paradigmenwechsel-amfliessband html (Stand ). 6,7 Die Fabrik der Zukunft, gefunden auf bmvit, unter: (Stand ).

5 Was bedeutet das genau? Alle produktionsrelevanten Faktoren werden aktiv in den Produktionsprozess einbezogen und können über intelligente Netze miteinander kommunizieren: 8 Mensch in der Produktion Maschinen Werkstücke Anlagen Zulieferer Kunden Produkte und Logistik Industrie 4.0 Die vierte industrielle Revolution. Quelle: Bundesministerium für Verkehr, Innovation und Technologie 9 8,9 Die Fabrik der Zukunft, gefunden auf bmvit, unter: (Stand ).

6 Beispiele für Industrie 4.0 adidas Speedfactory 10 : Sportartikel in Losgröße 1 Inventur mit Industrie : Industrie 4.0: adidas errichtet erste Speedfactory in Deutschland 11 - Bild adidas Bosch nutzt RFID Technik und Notebooks um ca Maschinen, Prüfstände, etc. zu zählen -> Zeitersparnis: 97 Prozent der Zeit = 440 Mannstunden Industrie 4.0 im Praxiseinsatz 13 - Bild Bosch AG 10,11 Industrie 4.0 in der Praxis, gefunden auf elektroniknet.de, unter: (Stand ). 12,13 Industrie 4.0 im Praxiseinsatz, gefunden auf unter: (Stand ).

7 Herausforderungen für die IT Security?

8 Datenaustausch zwischen allen Instanzen Zulieferer Anlagen Maschinen Kunden Produkte und Logistik Werkstücke In Webanwendungen Mensch in der Produktion Auf Laptops & PCs

9 FAZIT Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

10 Schauen wir uns den IT Security Markt genauer an

11 CryptoWALL FLASH / PDF Locky SNOWSHOE HEARTBLEED SHELLSHOCK Mobile Encryption WiFi WWW U T M Antivirus Firewall Endpoint Gateway

12 IT-Sicherheit muss neu definiert werden

13 IT Security - Früher und heute Insellösungen Mehrschichtige Lösungen Synchronized Security Antivirus IPS Firewall Sandbox Bundles Suites UTM EMM Security Heartbeat

14 Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile Dateiverschlüsselung Festplattenverschlüsselung Server

15 Drei Säulen der Advanced Threat Protection Security Heartbeat Schnellere Erkennung von Bedrohungen Durch die Kombination von Endpoint- und Netzwerksicherheit können unbekannte Bedrohungen schneller identifiziert werden. Sophos Security Heartbeat überträgt Echtzeit- Informationen zu verdächtigen Verhaltensweisen. Aktive Identifizierung des Ursprungs Identifizierung auf Gerätebasis spart Zeit, da infizierte oder gefährdete Geräte/Hosts nicht mehr manuell und ausschließlich anhand der IP- Adresse identifiziert werden müssen. Automatische Reaktion auf Vorfälle Kompromittierte Endpoints werden von der Firewall automatisch isoliert und der Endpoint beendet und entfernt die Schadsoftware. Schnellere, bessere Entscheidungen Schnellere, einfachere Analyse Weniger Beeinträchtigungen durch Bedrohungen

16

17

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Sophos SG vs. XG. Welche Lösung ist die Richtige für Ihr Unternehmen?

Sophos SG vs. XG. Welche Lösung ist die Richtige für Ihr Unternehmen? Sophos SG vs. XG Welche Lösung ist die Richtige für Ihr Unternehmen? Sascha-Michael Odenthal Business Development Mgr Infinigate Deutschland GmbH sascha.odenthal@infinigate.de 1 Bedrohungslandschaft 2

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Sascha Herzog (NSIDE ATTACK LOGIC GmbH ) Sascha Herzog ist technischer Geschäftsführer

Mehr

Industrie 4.0 als unternehmerische und gesellschaftliche Herausforderung

Industrie 4.0 als unternehmerische und gesellschaftliche Herausforderung Industrie 4.0 als unternehmerische und gesellschaftliche Herausforderung 1 Das Internet der Dinge Entwicklung des WWW zum Web 3.0 Statisches Informationsangebot Text, Graphik, Flash, keine Interaktion

Mehr

INDUSTRIE/LOGISTIK 4.0 IN WÄSCHEREIEN/TEXTILREINIGUNGEN

INDUSTRIE/LOGISTIK 4.0 IN WÄSCHEREIEN/TEXTILREINIGUNGEN INDUSTRIE/LOGISTIK 4.0 IN WÄSCHEREIEN/TEXTILREINIGUNGEN Was heißt das (heute schon)? Prof. Dr.-Ing. Klaus Richter, Frankfurt, 18. Februar 2016 Klaus.richter@iff.fraunhofer.de Die Fraunhofer-Gesellschaft

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Prozesse einfach modellieren und verständlich publizieren

Prozesse einfach modellieren und verständlich publizieren Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Mit Siemens und Sinumerik die Zukunft der Produktion gestalten

Mit Siemens und Sinumerik die Zukunft der Produktion gestalten Mit Siemens und Sinumerik die Zukunft der Produktion gestalten Dr. Robert Neuhauser CEO Motion Control Systems Siemens AG Pressekonferenz EMO 2013, siemens.com/answers Future of Machine Tools Seite Video

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Michael Gutsch Channel Account Executive MSP CEEMEA

Michael Gutsch Channel Account Executive MSP CEEMEA MSP Connect 1 Michael Gutsch Channel Account Executive MSP CEEMEA Wiesbaden Tel.: +49 611 5858-1679 Mobil: +49 173 90 80 357 Michael.Gutsch@Sophos.com Wie wird man ein erfolgreicher MSP der nächsten Generation

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten

Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Digitale Transformation am Beispiel vernetztes Auto Technische Möglichkeiten Volker Gruhn Digitale Transformation Disruption Map: Sprengkraft der digitalen Transformation Quelle: Deloitte Digital/Heads!

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Vision der Instandhaltung 4.0 versus Vision des papierlosen Büros 3.0 Maintenance 2014: Instandhaltung 4.0

Vision der Instandhaltung 4.0 versus Vision des papierlosen Büros 3.0 Maintenance 2014: Instandhaltung 4.0 Vision der Instandhaltung 4.0 versus Vision des papierlosen Büros 3.0 Maintenance 2014: Instandhaltung 4.0 Ralf Schönenborn Leiter der Instandhaltungs-Optimierung Stand: 29.01.2014 Anlagenplanung und -bau

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

Gesundheitswesen Schweiz Vertrauensraum

Gesundheitswesen Schweiz Vertrauensraum Prolog I Gesundheitswesen Schweiz Vertrauensraum WIG Herbstanlass 2016 Chancen der digitalen Transformation im Gesundheitswesen Juergen.holm@bfh.ch, 15. November 2016, Winterthurer Institut für Gesundheitsökonomie

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Digitale Supply Chain

Digitale Supply Chain Digitale Supply Chain Hype, alter Hut oder gar (R)Evolution? IT in der Supply Chain. Dr. Torsten Mallée, AEB Status Quo Treiber Risiken Definition Digitalisierung Der Begriff Digitalisierung bezeichnet

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw Industry 4.0 smarte Maschinen, smarte Industrie Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE Institut für Business Engineering der fhnw Inhalt meines Beitrages Ziel: Ist Industry 4.0 nur ein «smarter»

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Industrie 4.0 Worthülse oder was steckt wirklich dahinter?

Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Fachhochschule Nordwestschweiz Hochschule für Technik Markus C. Krack Klosterzelgstrasse 2 CH - 5210 Windisch markus.krack@fhnw.ch Die vier Revolutionen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0?

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Themen: 1 Vision "Industrie 4.0" 2 Wieviel Intralogistik braucht Industrie 4.0?

Mehr

INVENTAIRY INVENTUR MIT AUTONOMEN FLUGROBOTERN

INVENTAIRY INVENTUR MIT AUTONOMEN FLUGROBOTERN INVENTAIRY INVENTUR MIT AUTONOMEN FLUGROBOTERN Hannover, CPS.HUB NRW, 27. April 2016 Martin Fiedler, Fraunhofer IML Fraunhofer Slide 1 Das Fraunhofer Institut für Materialfluss und Logistik IML Logistik

Mehr

Technik, die Zeichen setzt

Technik, die Zeichen setzt Technik, die Zeichen setzt Impuls Digitalisierung der Wirtschaft Deutschland intelligent vernetzt 14.10.2016 Dr. Thomas Paulus Digitalisierung der Wirtschaft Inhaltsverzeichnis 1. KSB AG 2. Was ist der

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

P R E I S L I S T E. WatchGuard Firewall

P R E I S L I S T E. WatchGuard Firewall R E I S L I S T E WatchGuard Firewall T +423 399 35 35, F +423 399 35 30, www.mtf.ch 1/15 Januar 2011 R E I S L I S T E XTM 2 Series WG021001 WatchGuard XTM 21 inkl. 1 Jahr LiveSecurity, unlimited User,

Mehr

INDUSTRIE. Lean Factory nach den Ansätzen von Industrie 4.0. Auf dem Weg zur automatisierten, modularen und wandelbaren Fabrik

INDUSTRIE. Lean Factory nach den Ansätzen von Industrie 4.0. Auf dem Weg zur automatisierten, modularen und wandelbaren Fabrik SEW-EURODRIVE Driving the world Lean Sm@rt Factory nach den Ansätzen von Industrie 4.0 Auf dem Weg zur automatisierten, modularen und wandelbaren Fabrik INDUSTRIE Smart Factory ein Paradigmenwechsel Mit

Mehr

So verhindern Sie, dass Sie Teil eines Botnets werden

So verhindern Sie, dass Sie Teil eines Botnets werden So verhindern Sie, dass Sie Teil eines Botnets werden Botnets sind verborgene Gruppen kompromittierter Netzwerk- Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Office 365 sicher nutzen

Office 365 sicher nutzen Office 365 sicher nutzen Die Vorteile von Office 365 liegen auf der Hand. Warum sollten Sie Ihren eigenen Exchange Server einrichten oder Office-Software verwalten, wenn Microsoft all dies für Sie erledigen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel

Mehr

Industrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network

Industrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network Industrie 4.0 Chancen & Herausforderungen René Brugger, Swiss Technology Network Seite: 1 Ɩ 30.09.2015 Asut repräsentiert die Telekommunikationsbranche Electrosuisse ist der Fachverband für Elektro-, Energie

Mehr

Industrie 4.0 22.07.2014

Industrie 4.0 22.07.2014 Industrie 4.0 Georg Weissmüller 22.07.2014 Senior Consultant Fertigungsindustrie Agenda Überblick Industrie 4.0/Anwendungsfälle Intelligenter Service Augmented Reality Diskussion 2014 SAP AG or an SAP

Mehr

Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion

Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion Agenda Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion Tägliche Herausforderungen & Chancen Industrielle Revolution Detailbeispiele Industrie 4.0 in der Elektronikproduktion Effizienzsteigerung

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Notwendige Anpassungen der Wirtschaftspolitik im Rahmen der Industrie 4.0

Notwendige Anpassungen der Wirtschaftspolitik im Rahmen der Industrie 4.0 Notwendige Anpassungen der Wirtschaftspolitik im Rahmen der Industrie 4.0 Prof. M. G. Siegle Professor für Logistik und Produktion, Supply Chain Management, Optimierung, Simulation, Decision Support Industrielle

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Zukunft Mittelstand: digital, vernetzt, kooperativ. Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer

Zukunft Mittelstand: digital, vernetzt, kooperativ. Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer Zukunft Mittelstand: digital, vernetzt, kooperativ Dr. Christian Jacobi, agiplan GmbH Forum deutscher Wirtschaftsförderer 17.11.2016 Berlin agiplan Public Management Auf einen Blick Über 6.000 Projekte

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

On the way to Industrie 4.0 Driving the Digital Enterprise

On the way to Industrie 4.0 Driving the Digital Enterprise On the way to Industrie 4.0 Driving the Digital Enterprise Anton S. Huber CEO Digital Factory Division Das Internet revolutioniert die Wirtschaft und führt zu enormen Herausforderungen für Fertigungsunternehmen

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Industrie 4.0 Vom Verstehen der Idee bis zur laufenden Anwendung

Industrie 4.0 Vom Verstehen der Idee bis zur laufenden Anwendung Industrie 4.0 Vom Verstehen der Idee bis zur laufenden Anwendung Prof. Dr. Thomas Pietsch Dr. Benjamin Kettner GI RG Berlin-Brandenburg, 01.04.2016 Übersicht Die industriellen Revolutionen Elektrizität

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

TFH Wildau - 02.11.2006

TFH Wildau - 02.11.2006 TFH Wildau - 02.11.2006 Gebäude -Management mit RFID aibis Informationssysteme GmbH Hamburg Potsdam http://www.aibis.de M. Scherz I email: MScherz@aibis.de I 1 Das Unternehmen Gegründet 1997 in Hamburg,

Mehr

RFID als Innovationstreiber für unterschiedliche Branchen. Karl-Ewald Junge Business Development Manager

RFID als Innovationstreiber für unterschiedliche Branchen. Karl-Ewald Junge Business Development Manager RFID als Innovationstreiber für unterschiedliche Branchen Karl-Ewald Junge Business Development Manager DCC Digital Community Center pco ist eine 100-prozentige Tochter der Hellmann Worldwide Logistics

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Industrie 4.0 simplifed

Industrie 4.0 simplifed Industrie 4.0 simplifed Smarte Ansätze in der Produktionsoptimierung Reinhard Nowak (reinhard@linemetrics.com) E-Day 2014 Reinhard Nowak HTL Steyr 10 Jahre Entwicklung / Integration MES für Automotive

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Neue juristische Herausforderungen durch Industrie 4.0

Neue juristische Herausforderungen durch Industrie 4.0 Neue juristische Herausforderungen durch Industrie 4.0 Benötigt die vierte industrielle Revolution einen neuen Rechtsrahmen Sven Hötitzsch Wissenschaftlicher Mitarbeiter Forschungsstelle RobotRecht Agenda

Mehr

Grundlage für das Internet der Dinge und die Industrie 4.0: Der M2M-Markt in Deutschland 2012-2017

Grundlage für das Internet der Dinge und die Industrie 4.0: Der M2M-Markt in Deutschland 2012-2017 Marktanalyse Grundlage für das Internet der Dinge und die Industrie 4.0: Der M2M-Markt in Deutschland 2012-2017 Mark Alexander Schulte -DRAFT- INHALTSVERZEICHNIS S. In dieser Studie 1 Methodik 1 Definitionen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Industrie 4.0 Was geht das die Instandhaltung an?

Industrie 4.0 Was geht das die Instandhaltung an? Industrie 4.0 Was geht das die Instandhaltung an? Prof. Dr. Christoph Heitz Studiengangleiter CAS Instandhaltungsmanagement, CAS Asset Management Head of Business Engineering and Operations Management

Mehr

Smart Factory erfüllt individuelle Kundenwünsche

Smart Factory erfüllt individuelle Kundenwünsche https://klardenker.kpmg.de/smart-factory-erfuellt-individuelle-kundenwuensche/ Smart Factory erfüllt individuelle Kundenwünsche KEYFACTS - Traditionelle Arbeit geht neue Wege - Kundenwunsch ist maßgeschneidertes

Mehr

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing Lutz Kohler Enterprise Industry Leader Google Deutschland Cloud Computing Die erste Aufgabe der Google Cloud war... Google.com...in Sekundenbruchteilen Suchergebnisse zu liefern...und das 24x7 rund um

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr

IT-Einsatz in den RoMed Kliniken

IT-Einsatz in den RoMed Kliniken IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und unbekannter Malware Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Synchronized Security: Eine revolutionäre Technologie

Synchronized Security: Eine revolutionäre Technologie : Eine revolutionäre Technologie 1) Leben in der Gefahrenzone heutige Cyber-Risiken Größere Angriffsfläche, immer komplexere und raffiniertere Angriffe Unternehmen jeder Größe müssen heute lernen, wie

Mehr

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015 TRUMPF Maschinen AG INDUSTRIE 4.0 Der neue Innovationstreiber Hans Marfurt Geschäftsführer Baar, 12.11.2015 INDUSTRIE 4.0, Hans Marfurt Vertraulich 12.11.2015 Die 4. Industrielle Revolution im Kontext

Mehr

Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten?

Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten? 20 Jahre»Unternehmen bewegen«dr. Hendrik Koch Mobilitätsmanagement und die schöne neue Welt der Industrie 4.0: Welche Veränderungen sind zu erwarten? DECOMM Stuttgart, 12.06.2015 1 Was macht die vierte

Mehr

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in

Mehr

KEINE CHANCE FÜR CRYPTOLOCKER

KEINE CHANCE FÜR CRYPTOLOCKER Adaptive Defense 360 KEINE CHANCE FÜR CRYPTOLOCKER WARUM ADAPTIVE DEFENSE 360 SIE ZUVERLÄSSIG SCHÜTZT Panda Security lässt Cryptolockern keine Chance Cyber-Erpressung ist derzeit eine der angesagtesten

Mehr