3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
|
|
- Leander Grosser
- vor 8 Jahren
- Abrufe
Transkript
1 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert
2 Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten Virtualisierung Substitution von Waren durch Daten Angriffe Logistiksicherheit Naturkatastrophen Globalisierung Internationale Material- und Informationsflüsse Externe Gefährdungen >>> Logistik ist wesentliche Querschnittsfunktion in KRITIS
3 Konsequenz: Logistikzentrierte Sicherheitsforschung
4 FG SOI Referenzen (Auszug) Containersicherheit (ContainIT) -BMBF Lebensmittelnotfallvorsorge (NeuENV) -BMBF
5 Logistikkompetenz Wildau Industrie 4.0
6 Eine Deutung von Industrie 4.0 Stationäre IT Mobile Geräte Cyber Physische Systeme
7 Der Blick auf die Supply Chain Zulieferer EDI Beschaffung ERP P/S Produktion Distribution EDI Kunde Horizontal Zulieferer Beschaffung Produktion Distribution Kunde Vertikal P/S P/S P/S P/S P/S Medienbruch P/S: Planung und Steuerung
8 Sichere Konzepte vs. Offener Consumer Standards (Quelle: Klaus Bauer, Trumpf AG, Omnicard 2014
9 Sicherheit und Industrie 4.0 Mit der zunehmenden Vernetzung und dem Austausch großer Datenmengen in der Industrie 4.0 steigen auch die Sicherheitsanforderungen. Neben der Betriebssicherheit (Safety), die gewährleistet, dass Produktionssysteme und Produkte keine Gefahr für Menschen und Umwelt darstellen, gewinnt ein zweiter Sicherheitsaspekt enorm an Bedeutung: die Angriffssicherheit (Security). Anlagen und Produkte, aber auch Daten und Know-how müssen verlässlich vor unbefugtem Zugriff und Missbrauch geschützt werden. Um Sicherheit in der Industrie 4.0 zu gewährleisten, ist ein proaktiveres Vorgehen als bisher nötig. Es genügt nicht, nachträglich Security-Funktionen zu ergänzen, wenn es schon Sicherheitsvorfälle gab. Das Thema muss von Anfang an mitgedacht werden als Security by Design. Zudem ist mit der zunehmenden Vernetzung und Zusammenarbeit verschiedener Partner ein starkes Vertrauen in den jeweils anderen erforderlich. (Quelle: Innominate Security Technologies AG, Omnicard 2014 in Anlehnung an Plattform Industrie 4.0)
10 VDMA Studie 2013/2014 Status Quo der Security in Produktion und Automation Die Anzahl an Security-Vorfällen wird weiter steigen, meinen 63 Prozent der Unternehmen. Bereits in 29 Prozent der Unternehmen gab es durch Security- Vorfälle bedingte Produktionsausfälle. Die Allianz für Cybersicherheit des BSI ist 61 Prozent der Unternehmen gänzlich unbekannt. Auch eine Meldepflicht von Security-Vorfällen lehnen knapp zwei Drittel der Unternehmen ab. Nur 57 Prozent der Unternehmen kennen einen der gängigen Security-Standards, und weniger als ein Drittel wendet die Standards auch an. Die TOP 5 Bedrohungen im Maschinen- und Anlagenbau sind Menschliches Fehlverhalten und Sabotage, Einschleusen von Schadcode auf Maschinen- und Anlagen, Technisches Fehlverhalten und höhere Gewalt, Online-Angriffe über Office-/Enterprise-Netze sowie Unberechtigter Zugriff auf Ressourcen.
11 E-BUSINESSLOTSE Südbrandenburg
12 Kontaktdaten Prof. Dr.-Ing. Frank Gillert Professur für Logistikmanagement Leiter der Forschungsgruppe Sichere Objektidentität
IT-Security Anforderungen für Industrie x.0
IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrExpertenstudie Social Media
Expertenstudie Social Media Was ist dran, an dem Hype um Social Media? Es wird viel geredet von den neuen Chancen und Risiken, die soziale Netze dem Internet-Marketing bieten. Sichere Methoden und Erfahrungswerte
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWIR ÜBER UNS. Unser Erfolg ist das Ergebnis nachhaltiger Kreativität, Flexibilität und Qualität.
PEKERTRANS.DE WIR ÜBER UNS Unser Erfolg ist das Ergebnis nachhaltiger Kreativität, Flexibilität und Qualität. Die moderne Globalisierung hat uns eine nahezu grenzenlose Welt mit offenen Märkten beschert.
MehrBedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich
Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrWissenschaftlicher Bericht
Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm
Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrAgenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!
ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! Logistik, Einkauf, Kundenmanagement? Prof. Dr. Winfried Krieger Fachhochschule
MehrIT-Trends im Handel 2013. Investitionen, Projekte und Technologien
IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche
MehrBEVÖLKERUNGS- UND UNTERNEHMERBEFRAGUNG»VERMÖGENSTEUER UND EIGENTUM«
BEVÖLKERUNGS- UND UNTERNEHMERBEFRAGUNG»VERMÖGENSTEUER UND EIGENTUM«Inhaltsverzeichnis 1. Vermögensbildung und Vermögensbesteuerung 2. Erwartete Folgen der Vermögensbesteuerung 3. Staatssanierung durch
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrFallbeispiele für den konformen gasqualitätsspezifischen Börsenhandel im Sinne des 27 des Bilanzkreisvertrages. Stand: Januar 2015
Fallbeispiele für den konformen gasqualitätsspezifischen Börsenhandel im Sinne des 27 des Bilanzkreisvertrages Stand: Agenda 1. Zielsetzung dieser Umsetzungshilfe 2. an den Handel von gasqualitätsspezifischen
MehrNeue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen
Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen Controller Congress 2013 Prof. (FH) Dr. Christoph Eisl FH-OÖ: Österreichs führender FH-Anbieter CRF Platz 1 unter den Finanzstudiengängen
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrLogistikmanagement aus Kundensicht, ein unterschätztes Potenzial
Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDrei Hebel für Ihren Erfolg
Drei Hebel für Ihren Erfolg Expertise. Köpfe. Leidenschaft. Expertise. Köpfe. Leidenschaft. Expertise Fundiertes Expertenwissen und umfangreiche Methodenkompetenz sichern das Essenzielle: Kommunikation
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied
Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrEnjoy OCI direkt in SAP mit dem SAP Open Catalog Interface (SAP OCI)
Enjoy OCI direkt in SAP mit dem SAP Open Catalog Interface (SAP OCI) MM-FB-005 Seite 1 (5) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe.
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
Mehr«Industrie 4.0 Visionen und Chancen für mein Unternehmen» Beispiele meiner ersten Schritte in der Welt der Industrie 4.0
«Industrie 4.0 Visionen und Chancen für mein Unternehmen» Beispiele meiner ersten Schritte in der Welt der Industrie 4.0 1 Actemium Netzwerk, Regional präsent International verbunden 20.000 Mitarbeitende
MehrArbeitswelt der Zukunft
Arbeitswelt der Zukunft Prof. Dr. Sascha Stowasser Fachtagung Arbeit in der digitalisierten Welt Berlin, 29. Mai 2015 Foto: Kzenon /Fotolia.com Das ifaa: Unsere Mission Wir sind das Forschungsinstitut
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrInternetnutzung nach Nutzungsart (Teil 1) 1)
Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrExtended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent
Extended Supply Chain Management by GMP zuverlässig, flexibel und 100% transparent Es funktioniert irgendwie Globale Wertschöpfungsketten, ständig zunehmende Komplexität der Prozesse, fehlende Kooperation
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrIndustrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0?
Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Themen: 1 Vision "Industrie 4.0" 2 Wieviel Intralogistik braucht Industrie 4.0?
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrStatus quo Know-how Kontext Industrial IT-Security beim VDMA
Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam
MehrEffiziente Zählerprozesse mit CS.MW_Mobile Workforce
Effiziente Zählerprozesse mit CS.MW_Mobile Workforce Themen Abbildung der Montageprozesse inkl. der Massenablesung Arbeitsvorbereitung: Optimale Ressourcenplanung Mobile Unterstützung der Mitarbeiter im
MehrIFZM. Die KASKO für Investmentfonds
IFZM IFZM Die KASKO für Investmentfonds IFZM Der Informationsdienst für die Trendfolgestrategie IFZM Die KASKO für Investmentfonds IFZM Ein Trendfolgesystem macht nur Sinn, wenn die Signale ausgeführt
MehrUNTERNEHMENSVORSTELLUNG VALLÉE UND PARTNER BERATUNG FÜR LOGISTIK & IT
UNTERNEHMENSVORSTELLUNG VALLÉE UND PARTNER BERATUNG FÜR LOGISTIK & IT UNSER GRUNDVERSTÄNDNIS: OFFEN UND EHRLICH IRGENDWAS IST IMMER. Wir bieten Ihnen ein neutrales und umsetzungsorientiertes Prozess-Coaching
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrBig Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC
Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrXT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrIndustrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern
Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSSC Basismodulprüfung Stufe Berufsprüfung Musterprüfung. Fach: Supply Chain Management (Basiswissen) Kandidat/in: 7 Aufgaben
SwissSupplyChain SSC Basismodulprüfung Stufe Berufsprüfung Fach: Supply Chain Management (Basiswissen) 7 Aufgaben Mögliche Gesamtpunkte: 60 : Kandidat/in: Fallbeispiel Woodstick AG Ausgangslage Die Woodstick
MehrDigitaler Wettbewerb in der Beratung
EXPERIENCE MEETS QUALITY PROFESSIONAL BANKING SOLUTIONS Institutional Advisors Congress 10. September 2015 Digitaler Wettbewerb in der Beratung Auswahl wesentlicher Referenzen & erfolgreiche Projektbeispiele
MehrDie Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek
Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek Zusammenarbeit Betriebsrat Gewerkschaft (Arbeiterkammer) Gemäß 39 Abs. 2 ArbVG sollen die Organe der Arbeitnehmerschaft
MehrDigitalisierung der Arbeitswelt
Digitalisierung der Arbeitswelt Prof. Dieter Kempf, BITKOM-Präsident Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Berlin, 26. Februar 2015 Büroarbeitsplatz mit Anwesenheitspflicht
MehrNachkalkulation. Hat sich das Objekt CVO Auxilium hilden im Juni rentiert?
Die bietet sehr viele Informationsmöglichkeiten, die durch exakte Fragestellungen abgerufen werden können. Um die jeweilige Frage zu beantworten, ist es ggf. notwendig, mehrere Abfragen zu starten und
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrEngagiert Erfahren Erfolgreich. Hauptversammlung 2015. Umfrage Patientenwünsche Sachsen
Engagiert Erfahren Erfolgreich Hauptversammlung 2015 Umfrage Patientenwünsche Sachsen 1 Bundesverband der Pharmazeutischen Industrie e.v. Repräsentative telefonische Befragung in Sachsen KW 21-22 (2015)
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrWachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren
Wachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren Impressum Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jörg Forthmann Geschäftsführender Gesellschafter
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrSicherer Service und Fernwartung
und Fernwartung Herausforderungen in der Industrie 4.0 Wemhöner Surface Technologies GmbH & Co. KG Herford http://www.wemhoener.de PerFact Innovation GmbH & Co. KG Herford http://www.perfact.de Mach1 &
MehrProduct Lifecycle Management Studie 2013
Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr2. Swiss Food & Beverage Automation Forum
2. Swiss Food & Beverage Automation Forum Baden, 9. Juni 2015 HERZLICH WILLKOMMEN 2. Swiss Food & Beverage Automation Forum Technologie- und Systempartner: Medienpartner: Kommunikationspartner: Philippe
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrEinleitende Bemerkungen
Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur
SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT
MehrBürger legen Wert auf selbstbestimmtes Leben
PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt
MehrPräsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK
Präsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK Diese Informationen sind ausschließlich für Teilnehmer/innen der Lehrgänge von carriere & more, private akademien bestimmt
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrWirtschaft, Recht und Management
Studiengang: Schwerpunkt: Modul: Modus: Anzahl der LP: Workload: Turnus: Veranstaltung I: Umwelttechnik und Ressourcenmanagement Nachhaltige Prozess- und Umwelttechnik Wirtschaft, Recht und Management
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrPflegedossier für den Landkreis Oberspreewald- Lausitz
Pflegedossier für den Landkreis Oberspreewald- Lausitz Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
Mehr