Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Größe: px
Ab Seite anzeigen:

Download "Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc."

Transkript

1 Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc.

2 AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases & Apps? Industrie- und Handelskammer Ruhr TÜV Informationstechnik GmbH

3 1. BIG PICTURE 2

4 IT SECURITY VS. MOBILE SECURITY? Im Fokus der mobilen Sicherheit stehen Smartphones, Tablets, und deren Integration in existierende Netzwerke sowie temporäre, neue Netzwerke Schlüsselfaktoren sind Geräte sind immer an unserer Seite und jederzeit nutzbar Sie sind immer an Immer online Einfache Funktionserweiterung durch Apps 3

5 HERAUSFORDERUNGEN Paradigmenwechsel Mobile Use Cases Integrationsstrategien Mobile Strategy (BYOD, COBO, COPE) Geräte- und Betriebssystemeigenschaften Diverse Angriffsszenarien Geräteverlust, Datenverlust (DLP), 4

6 5

7 STAND DER TECHNIK (AUSZUG) 6

8 USE CASES 7

9 2. Mobile APPs & ibeacons 8

10 AUSWAHLKRITERIEN AUS NUTZERSICHT: FUNKTIONEN, USABILITY UNS SICHERHEIT ZÄHLEN 9

11 AUSWAHLKRITERIEN AUS TECHNISCHER SICHT: TECHNOLOGIE, USE CASES UND FEATURES Plattform (ios, Android, Windows, Blackberry, ) Geräte (Smartphone, Tablet, Watch, ) Zielmarkt (B2B, B2C, intern, ) Technologie (hybride/native Apps, ) Features Content, Interaction, Transaction Social Media, User Location & Context (SoLoMo/PeCoLo) (Push) Notifications Geofences & ibeacons Online/Offline Usage Backend-Integration 10

12 EXEMPLARISCHE USE CASES UND ENDPRODUKTE AUS ANWENDERSICHT Shopping Apps Advertising (Ranging, Notification, Payment) 11

13 EXEMPLARISCHE USE CASES UND ENDPRODUKTE - MIKROKOSMOS - 12

14 EXEMPLARISCHE USE CASES UND ENDPRODUKTE - MAKROKOSMOS - 13

15 RISIKEN UND SCHWACHSTELLEN OWASP MOBILE TOP 10 RISKS 1. Weak Server Side Controls 2. Insecure Data Storage 3. Insufficient Transport Layer Protection 4. Unintended Data Leakage 5. Poor Authorization and Authentication 6. Broken Cryptography 7. Client Side Injections 8. Security Decisions via Untrusted Inputs 9. Improper Session Handling 10. Lack of Binary Protections 14

16 3. Lessons Learned 15

17 ZUSAMMENFASSUNG 1. Klärung von Verantwortlichkeiten und Ressourcen 2. Bestandsaufnahme zum Mobilitätsgrad (auch der Zulieferer, Dienstleister und Kunden) 3. Definition des Sicherheitsniveaus (unter Berücksichtigung von Compliance-Anforderungen) 4. Verbindliche Umsetzung von IT-Sicherheitsmaßnahmen im gesamten LifeCycle von Produkten & Use Cases a) Einhaltung von Coding und Security -BestPractices (siehe bpsw. owasp.org und bsi.de) b) Verbindliche Verpflichtung zu Updates und Sicherheitspatches c) Verbindliche Handlungsanweisungen und Mitarbeitereinwilligungen d) Penetrationstests durch unabhängige Dritte im Rahmen der Qualitätssicherung 5. Professionelle Prüfung der Maßnahmenwirksamkeit durch Sicherheitstechnische Untersuchungen und Bestätigungen durch unabhängige Dritte 6. Etablierung eines kontinuierlichen Verbesserungsprozess (KVP) zur Wahrung und Optimierung des Sicherheitsniveaus 16

18 TÜV Informationstechnik GmbH TÜV NORD GROUP Dennis Schröder, M. Sc. IT Security Business Security & Privacy Product Manager Cyber Security Services Mobile Security, Application Security, Network Security, Industrial Security, SE Security Ihr(e) Ansprechpartner TÜV Informationstechnik GmbH

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Projekte. Beratung. Spezialisten. FAQs zur Technik. IKS-Thementag FAQs zur Technik 1 61

Projekte. Beratung. Spezialisten. FAQs zur Technik. IKS-Thementag FAQs zur Technik 1 61 Projekte. Beratung. Spezialisten. FAQs zur Technik IKS-Thementag Autor: Jan Laußmann 12.04.2016 FAQs zur Technik 1 61 Agenda Development Distribution Push Notifications Google Analytics Security FAQs zur

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

ITG / Mobile Security. Welches Smart-Phone ist das sicherste?

ITG / Mobile Security. Welches Smart-Phone ist das sicherste? ITG / Mobile Security Welches Smart-Phone ist das sicherste? Agenda - Was heisst sicher? - Wie funktionieren die Smart-Phones? - Der Vergleich 3.11.2011 2 Was heisst sicher? Vulnerability-Statistik Quelle:

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Forms auf Tablets. Vision oder Realität?

Forms auf Tablets. Vision oder Realität? Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Why Organisations should rely on Mobile AppTesting

Why Organisations should rely on Mobile AppTesting Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Agenda Verifizieren und Testen mobiler Apps Potential verfügbarer App-Test Lösungen Vorstellung

Mehr

Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen

Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen Conect IV, Wien, 8. Mai 2012, Wien ZT Prentner IT GmbH. A-1040 Wien. Mommsengasse 4/3. office@zt-prentner-it.at. www.zt-prentner-it.at 8. Mai

Mehr

Why Organisations should rely on Mobile AppTesting

Why Organisations should rely on Mobile AppTesting Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Über mich Wifo-Studium an der Universität Mannheim mit Schwerpunkt IT-Sicherheit und Forensik

Mehr

Lessons Learned: Mobile CRM Integration

Lessons Learned: Mobile CRM Integration 1 Lessons Learned: Mobile CRM Integration 2 Enable Mobile Business Apps in Enterprises Weptun GmbH Vorstellung 3 Gründung 2010 18 Mitarbeiter 50 Apps für internationale Kunden umgesetzt Launch eigener

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht.

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht. Client/Server Applikation mit Android BDA Zwischenpräsentation Horw, 11. Mai 2012 Christoph Moser, Thomas Galliker Agenda Einführung Planung & Vorgehen Systemübersicht Evaluation Demonstration Nächste

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen

Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen Vortrag IHK Paderborn Prof. Dr. Uwe Kern Leistungsspektrum Apps Native Lösungen für alle Plattformen Shops

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Der Steinbeis-SMI Master. Digital Innovation & Business Transformation

Der Steinbeis-SMI Master. Digital Innovation & Business Transformation Der Steinbeis-SMI Master Digital Innovation & Business Transformation Stand: Juli 2017 Core Module 1 Professional Skills & Management Quantitative Forschungsmethoden Projektmanagement Core Module 2 Professional

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Secure Programming vs. Secure Development

Secure Programming vs. Secure Development Secure Programming vs. Secure Development Niklaus Schild Senior Consultant Niklaus.schild@trivadis.com Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

Expertenumfrage: Mobile Entertainment

Expertenumfrage: Mobile Entertainment AK WLAN Expertenumfrage: Mobile Entertainment Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche Entwicklungsplattformen für mobile Apps werden in 3 Jahren besonders wichtig?

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung DIGITAL BUILDING HEUTE UND MORGEN Gebäudeautomation im Zeichen der Digitalisierung Digital Building heute und morgen mit Siemens Digital Building in die Zukunft Henrik Lüngen siemens.com Digitalisierung

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art

Mehr

Xamarin Applikationen Showcase aus der Praxis

Xamarin Applikationen Showcase aus der Praxis Xamarin Applikationen Showcase aus der Praxis Mark Allibone @mallibone Noser Engineering AG 2014, Alle Rechte vorbehalten. Erfahrungen Erfahrung ist der beste Lehrmeister. Nur das Schulgeld ist teuer.

Mehr

Internetkompetenzzentrum Mobile Business & Social Media

Internetkompetenzzentrum Mobile Business & Social Media Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Neue Strategien und Innovationen im Umfeld von Kundenprozessen Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you Begrüßung Titelmasterformat durch Klicken bearbeiten WER IST HIER? IHRE GASTGEBER Vorstellung ISEC7 Marco Gocht Silke

Mehr

Informationssicherheit 2018

Informationssicherheit 2018 Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

RAMI 4.0 Toolbox: Vom Konzept zum Modell

RAMI 4.0 Toolbox: Vom Konzept zum Modell CMG-AE Tagung Big Data & Industrie 4.0 RAMI 4.0 Toolbox: Vom Konzept zum Modell Christoph Binder Hintergrund Die RAMI Toolbox Modellbasierte entwicklung von Industrie 4.0 Systemen Erweiterung von Enterprise

Mehr

Workshop Startup meets Mittelstand so funktioniert die Zusammenarbeit. Benjamin Bauer, Zollhof Katja Andes, FIVE digital

Workshop Startup meets Mittelstand so funktioniert die Zusammenarbeit. Benjamin Bauer, Zollhof Katja Andes, FIVE digital Workshop Startup meets Mittelstand so funktioniert die Zusammenarbeit Benjamin Bauer, Zollhof Katja Andes, FIVE digital Unsere Agenda 15:00 h Begrüßung, Vorstellung, Erwartungen 15:30 h Input zu Kooperationen

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Benchmark: Sicherheitslücken & Compliance-

Benchmark: Sicherheitslücken & Compliance- Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud

Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud OPITZ CONSULTING Deutschland GmbH 2015 Seite 1 Sven Bernhardt n Solution architect @OPITZ CONSULTING Deutschland GmbH n Oracle

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,

Mehr

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien Mobile Apps in a Nutshell Martin Straumann, Stv. BU Leiter Microsoft Technologien Einführung in die Mobile Welt Möglichkeiten mit Mobile Apps search.ch Windows Phone 7 App Interview mit Lukas Jakober Ein

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Unsere hybridapp funktioniert wie eine normale App, ist aber bis zu 65% günstiger!

Unsere hybridapp funktioniert wie eine normale App, ist aber bis zu 65% günstiger! Unsere hybridapp funktioniert wie eine normale App, ist aber bis zu 65% günstiger! Eine herkömmlich programmierte App kostet bisher ab 30.000 Euro * aufwärts, wenn man sie für beide Plattformen (Android,

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Microsoft Office 365 im Unternehmen

Microsoft Office 365 im Unternehmen Microsoft Office 365 im Unternehmen Alexander Zangl Pre Sales Engineer Andreas Jeschek Microsoft License Specialist 03.03.2016 Teilnahme ist nur über das Telefon möglich: Tel.Nr: +49-(0)6925511-4400 Zugriffscode:

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Fachpressekonferenz der IT & Business Von Mobility bis Industrie 4.0 - Trends im ERP-Umfeld

Fachpressekonferenz der IT & Business Von Mobility bis Industrie 4.0 - Trends im ERP-Umfeld Fachpressekonferenz der IT & Business Von Mobility bis Industrie 4.0 - Trends im ERP-Umfeld Dr. Karsten Sontow, Vorstand, Trovarit AG Software-Einsatz im ERP-Umfeld (Auszug) Integrierte ERP-Software Speziallösung

Mehr

Der Oracle Mobile Cloud Service

Der Oracle Mobile Cloud Service Der Oracle Mobile Cloud Service - Die Infrastruktur für Mobile Apps in der Cloud Jürgen Menge Sales Consultant Oracle Deutschland B.V. & Co KG Safe Harbor Statement The following is intended to outline

Mehr

Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu?

Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu? Viessmann Ideenmanagement Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu? Ideenmanagement im Zeitalter der Digitalisierung - Was kommt da auf uns zu? ZI-Konferenz 2017 Viessmann

Mehr

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3 SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Vorgehen bei der Entwicklung mobiler Lösungen Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Agenda proaxia consulting group ag proaxia ValueApp Methode zur Entwicklung von Mobilen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

M-Way Consulting GmbH Unternehmenspräsentation

M-Way Consulting GmbH Unternehmenspräsentation M-Way Consulting GmbH Unternehmenspräsentation 1 Agenda Über M-Way Consulting Enterprise Mobility Services & Leistungen Referenzen Warum M-Way Consulting Kontakt 2 Agenda Über M-Way Consulting Enterprise

Mehr

23. Januar, Zürich-Oerlikon

23. Januar, Zürich-Oerlikon 23. Januar, Zürich-Oerlikon Apps und Business über die Cloud verbinden Martin Weber Senior Software Engineer / Principal Consultant Cloud Technologies Noser Engineering AG Noser Engineering Noser Engineering

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM Business Process Management von Cloud und Mobile Computing BPMday 2013 Köln, 13. November 2013 Enzo Favuzzi - Sales Manager WebCenter & BPM Safe Harbor Statement The

Mehr

Quis custodiet custodes?

Quis custodiet custodes? Quis custodiet custodes? Test-getriebene IT-Sicherheit und Compliance Dr. Thomas Fuhrmann & Jeremias Reith AWS Professional Services Deutschland 30. Juni 2016 2016, Amazon Web Services, Inc. or its Affiliates.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

UMSETZUNG DIGITALISIERUNG

UMSETZUNG DIGITALISIERUNG UMSETZUNG DIGITALISIERUNG Konferenz 30.8.2016, HSR Rapperswil Prof. Dr. Roman Hänggi Produktionsmanagement Rapperswil, August 2016 Agenda Industrie 4.0 Chancen & Risiken Umsetzung von Industrie 4.0 Projekten

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die Buchungsprozesse werden erheblich komplexer. Travel Manager und Unternehmer sind gefragt

Die Buchungsprozesse werden erheblich komplexer. Travel Manager und Unternehmer sind gefragt Die Buchungsprozesse werden erheblich komplexer Travel Manager und Unternehmer sind gefragt Finass Business Travel Workshop 6. September 2016 SIX Convention Point, Zürich Agenda 1. TravelBrain ein kurzer

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

Mobile App Solutions. creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com

Mobile App Solutions. creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com Mobile App Solutions nt aus n auch beka creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com Ihr Anspruch ist unsere Energie VISION Unsere Vision als Mobile App

Mehr