Digitale Hoheit über den Maschinenpark Industrie 4.0 Sicher vernetzt
|
|
- Paulina Kolbe
- vor 6 Jahren
- Abrufe
Transkript
1 Digitale Hoheit über den Maschinenpark Industrie 4.0 Sicher vernetzt Ulrich Lieske ZEDAS GmbH Senftenberg
2 Agenda 2 1. Vorstellung und Motivation 2. Digitale Vernetzung der Produktion - Status quo 3. Sicherheit für Anlagenbetreiber - SecureFactoryRAS 4. Digitale Hoheit über den Maschinenpark (Remote Service) 5. Benchmark (Checkliste) 6. Praxiserfahrungen
3 Zur Person: Ulrich Lieske Studium der Informationstechnik an der HfV Dresden 1990 Gründer/Prokurist der PC-Soft GmbH Senftenberg/heute ZEDAS GmbH Enterprise IT-Infrastruktur-Architekt, Leiter der Business Unit Systemintegration Schnittstelle des Software-Herstellers ZEDAS zu IT-Strukturen der Kunden >27 Jahre Erfahrung und Projekte in Industrieunternehmen
4 Vorstellung ZEDAS GmbH Unternehmensprofil 4 ZEDAS ist ein internationaler Lösungsanbieter von Standardsoftware für Bahn-Logistik und Technisches Anlagen Management Dienstleistungen für unsere zedas -Software: Beratung, Konzepte, Projektmanagement, Schulung, IT-Infrastruktur, IT-Security, 24/7 Support, Software as a Service > 70 Mitarbeiter + Partnernetzwerk Hauptsitz Senftenberg Business Unit Anlagenmanagement Business Unit Bahnlogistik Business Unit Systemintegration
5 Digitale Vernetzung der Produktion Entwicklungen der letzten Jahre 5 Rechnergestützte Steuerungen und Leitsysteme Standard-Technologien (Ethernet, Switching, TCP/IP, Windows, Linux) Vernetzte Maschinen und Anlagen unterschiedliche Hersteller Remote-Service und -Updates durch Hersteller/Dienstleister Vernetzung entlang der Wertschöpfungskette (Kunden, Lieferanten) Daten-Schnittstellen zu externen und internen Systemen (Maschine- Maschine) Remote-Zugriffe aus dem Unternehmensnetzwerk Büro-Netzwerk (Mensch-Maschine) Digitale Transparenz
6 Digitale Vernetzung in der Produktion Immanente Sicherheitsprobleme 6 Zugriff bedingt nicht Zugang Physische Präsenz nicht zwingend Produktionsumgebungen - Angriffsziele für Cyberkriminelle Permanenz von Altsystemen wegen langer Investitionszyklen Sicherheits-Updates für Firmware und Betriebssysteme Stabilität des Produktionsprozesses Never change a running system!, trotz wachsender Gefahren Kompatibilitäts-, Garantie-, Abnahme- oder Wartungs-Probleme Komplexität von IT-Lösungen Wissensstand der Mitarbeiter Sensibilisierung für IT-Sicherheit
7 Sicherheit für Anlagenbetreiber Ziele 7 Ziel aus Sicht des Betreibers: Governance* Physische Hoheit über den Maschinenpark: Regulierung des Zugangs zur Produktionsstätte Zäune, Tore, Gebäude, Türen, Schlösser Verfahren und Anweisungen Digitale Hoheit über den Maschinenpark: Regulierung der digitalen Wege, Tore, Türen, Schlösser Authentifizierung, Autorisierung, Kontrolle Mitwirkung beim digitalen Zugriff (Freigabe) Verteidigung in der Tiefe gegen Angriffe *Kontrolle, Herrschaft Hoheit
8 Sicherheit für Anlagenbetreiber Anforderungen 8 Berücksichtigung des Sicherheitsniveaus bereits in der Planung und Entwicklung (Security by-design) Ganzheitlicher Ansatz aus Maßnahmen zur Technischen Sicherheit Hardware Netzwerk Software Organisatorischen Sicherheit Verantwortung Kontrolle Vier-Augen-Prinzip Prozessabläufe Dokumentation Security-by-Default, Security-by-Obscurity
9 Sicherheit für Anlagenbetreiber SecureFactoryRAS 9 Phase 1: Die schnelle Lösung Produktionsanlagen Produktionsnetzwerk Mobile Mitarbeiter Internet Externer Service VPN-Tunnel über Internet Büro-Netz
10 Sicherheit für Anlagenbetreiber SecureFactoryRAS 10 Nach Hause funken: Fluch der GSM/VPN-Router Produktionsanlagen Mobile Mitarbeiter GSM PLT Internet Externer Service GSM Produktionsnetzwerk Büro-Netz PLT
11 Sicherheit für Anlagenbetreiber SecureFactoryRAS 11 Phase 2: Rendezvous der VPN-Router Produktionsanlagen Mobile Mitarbeiter Hoheit PLT Internet VPN1 Externer Service PLT Produktionsnetzwerk VPN2 Rendezvous- Server DMZ Büro-Netz
12 Sicherheit für Anlagenbetreiber SecureFactoryRAS 12 Nachteile: Rendezvous der VPN-Router Nur Kontrolle über den Netzwerkverkehr, nicht über die Anwendungen und Endgeräte Vollständiger End-to-End-Zugriff auf Anlagen über VPN- Tunnel für Externe Büro-Nutzer werden weniger restriktiv behandelt Gefahr des Angriffs von innen Schwierige innerbetriebliche Koordination von Servicezugriffen (dezentrale Hoheit)
13 Sicherheit für Anlagenbetreiber SecureFactoryRAS 13 Für Fortgeschrittene: SecureFactoryRAS Produktionsanlagen Produktionsnetzwerk Sichere Anwendung Overlay Virtuelle Fernwartungsrechner VDI VDI VDI PLT Hoheit DMZ Internet Externer Service Web SFTP PLT TS Applikationsvirtualisierung Büro-Netz Remote Computing Sicherheitszonen
14 Hoheit über den Maschinenpark Beispiel: Remote Service in SecureFactoryRAS 14 Technische Sicherheit: Verschlüsselter Zugang über Web-Portal Security-by-Obscurity Starke Zwei-Faktor-Authentifizierung PIN + Einmal-Passwort Mehrstufige Firewall Grundzustand: Verboten, was nicht explizit erlaubt ist Dedizierte, virtuelle Fernwartungsrechner je Dienstleister Grundzustand: ausgeschalten Freigabe- Schlüsselschalter je Anlage Grundzustand: ausgeschalten Automatische Rücknahme der Zugriffsberechtigungen Bei Abmelden bzw. Herunterfahren
15 Hoheit über den Maschinenpark Beispiel: Remote Service in SecureFactoryRAS 15 Organisatorische Sicherheit: Mitwirkung des (zentralen) Schichtleiters und der/des Anlagenverantwortlichen Kontrolle der aktiven und inaktiven Fernwartungsrechner Erfassung und Dokumentation der Serviceanforderung vor Start des Fernwartungsrechners Anforderung der Freigabe aus der Anlage Telefonischer Rückruf des externen Dienstleisters Erfassung der Service-Anwendung(en) Pushen der Service-Anwendung(en) Technisch erzwungen: - Telefonische Anmeldung Externer Dienstleister - Dokumentation der Service-Anforderung - Mitwirkungshandlung des Betreibers
16 Sicherheit für Anlagenbetreiber SecureFactoryRAS 16 Vorteile: SecureFactoryRAS Kontrolle über Netzwerkverkehr, Anwendungen und Endgeräte ONE FOR ALL Zugriff auf Anlagen für Externe über temporär eingeschaltete Service-Rechner und Anwendungen Büro-Nutzer werden ebenso restriktiv behandelt Innerbetriebliche Koordination von Servicezugriffen zwischen zentralen und dezentralen Produktionsverantwortlichen Einfache Handhabung und Kontrolle
17 Erfassung der Serviceanforderung Start Fernwartungsrechner 17
18 Leerer Fernwartungsdesktop Freischalten Anwendung 18 Nur Herunterfahren ausführbar
19 SecureFactoryRAS - Benchmark Dienste und Checkliste 19 Zentrale Dienste für Produktionsumgebungen: Remote-Services und -Updates durch externe Hersteller/Servicedienstleister Datentransfer mit externen und internen IT-Systemen Schnittstellen zu Maschinen und Anlagen unterschiedlicher Hersteller Anwendungsbereitstellung innerhalb des Unternehmens Viren- und Malware-Schutz, IPS, IDS, Anomalie Monitoring (Hardware, Netzwerk, Anwendungen, Security) Update-Services (Betriebssysteme, Firmware, Pattern, Software) Backup & Disaster-Recovery Zentrale Drucklösungen Sicherheit: Siehe Checkliste auf
20 Praxiserfahrungen SecureFactoryRAS 20 Konsolidierter Zugang für alle externen Servicedienstleister Einheitliches Sicherheitslevel Sinkende Kosten der Auditierung/Zertifizierung Staffelung der Verteidigung in der Tiefe einfachste Handhabung Digitale Hoheit zurück in die Produktionsverantwortung Praxiserprobt
21 Praxiserfahrungen SecureFactoryRAS 21 Der Hauptvorteil von SecureFactoryRAS liegt darin, dass es einem strategischen Konzept folgt, welches das bisherige Sammelsurium projektgetriebener Insellösungen in eine zentrale, sichere und handhabbare Umgebung überführt.
22 Fragen offen geblieben? Bitte fragen Sie uns! 22
23 Wir danken für Ihre Zeit und stehen gern für Fragen bereit. ZEDAS GmbH Ulrich Lieske Prokurist/Leiter BU Systemintegration Tel: +49 (3573)
ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrBusiness Continuity Management
Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrIndustrie 4.0. Geschäftsmodelle 26.02.2016. Ihr Technologie- Dienstleister. Karl-Heinz Flamm Produktmanagement Industrietechnik
Industrie 4.0 Geschäftsmodelle Ihr Technologie- Dienstleister Karl-Heinz Flamm Produktmanagement Industrietechnik Alexander Bürkle GmbH & Co. KG Technischer Dienstleister [ Konstruktion [ Applikationen
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrZertifikatsgeschützter Remote Zugang ab Memory Stick
Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrGenerelle IT. im Umfeld der HYDAC Produktion
Stand: September 2015 Generelle IT Mindestanforderungen im Umfeld der HYDAC Produktion Inhalt Personal Computer (19, Standardgehäuse oder Panel PC)... 2 Anwendungsprogramme... 2 Sicherheit und Remotezugriff...
MehrMobile Service Management
Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden
MehrTechnische Lösungen und Konzepte Fernwartung kinderleicht mit u-link Referent Carsten Wendt 28.10.2015
Technische Lösungen und Konzepte Fernwartung kinderleicht mit u-link Referent Carsten Wendt 28.10.2015 Agenda Vorstellung Weidmüller & Referent Industrie 4.0 und Ausblick Fernwartung mit u-link 27.10.2015
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrMySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser
MySQL Security DOAG 2013 Datenbank 14. Mai 2013, Düsseldorf Oli Sennhauser Senior MySQL Berater, FromDual GmbH oli.sennhauser@fromdual.com 1 / 24 Über FromDual GmbH FromDual bietet neutral und unabhängig:
MehrProduktunterlagen ASP
1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrPlatform as a Service für Forensik und ediscovery
Platform as a Service für Forensik und ediscovery Beat Kirchhofer Anton Brauchli Chef IT-Betrieb, Kantonspolizei Zürich Solution Architekt, Abraxas Informatik AG Stade de Suisse, Bern Agenda Einleitung
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrIst Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrBerater-Profil 2871. Systemadministrator (System-/Softwareinstallation) Lotus Notes, Windows 2000/NT/9x/XP
Berater-Profil 2871 Systemadministrator (System-/Softwareinstallation) Lotus Notes, Windows 2000/NT/9x/XP Ausbildung Datenverarbeitungskaufmann (IHK) EDV-Erfahrung seit 1992 Verfügbar ab auf Anfrage Geburtsjahr
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im
MehrSchlank in die Zukunft - Virtualisierte Leitsysteme. Stefan Messerschmidt Key Account Manager
Schlank in die Zukunft - Virtualisierte Leitsysteme Stefan Messerschmidt Key Account Manager » Agenda Technologien der Server-Virtualisierung im Überblick Praxisbeispiele Vorstellung PDV-Systeme GmbH Diskussionsrunde
MehrDATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn
DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen
MehrDaten zum Arzt und nicht Arzt zu den Daten
Doc Cirrus @ conhit 2016 Session 3: Patient Empowerment Daten zum Arzt und nicht Arzt zu den Daten Arzt-Patienten-Interaktion in Zeiten von Apps, Wearables & Co. Copyright 2016, Doc Cirrus GmbH 1 AUFGERÜSTETE
Mehrmobit - we mobilise your IT.
8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.
MehrUnternehmenskommunikation
Unternehmenskommunikation...mit sicherer Internetanbindung Katharina Höckh NetWerk GmbH Agenda Unternehmensalltag und Anforderungen Die Entwicklung einer (zukunfts- ) sicheren Infrastruktur und Erklärung
MehrDie SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de
Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrProjektpräsentation der Betrieblichen Projektarbeit
Softline Modline Conline Boardline Avidline Pixline Projektpräsentation der Betrieblichen Projektarbeit Planung und Realisierung eines Terminalservers zur Desktopbereitstellung für Außenstellen und Mitarbeiter
MehrUnternehmenspräsentation
Unternehmenspräsentation GfK System GmbH im Überblick Warum GfK System GmbH GfK System GmbH Services Konzept Partnerstatus & Portfolio Vertrieb Service Support Ihr Partner für Kommunikation Damit aus Strategien
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrFitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.
Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrCurriculum Vitae Fabian Schlansky Systemintegration. Daten: Staatsangehörigkeit: deutsch 2008-2009. Beruflicher Werdegang:
Curriculum Vitae Fabian Schlansky Systemintegration Wilmersdorfer Strasse 149 10585 Berlin Telefon: +49-1577 1837263 +39-388 16 55 397 fabian@schlansky.de Daten: Staatsangehörigkeit: deutsch Geburtsdatum:
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrVirtualisierung und Konsolidierung x86-basierter Systeme. Kai Dupke, probusiness AG Leiter Open Source Business
Virtualisierung und Konsolidierung x86-basierter Systeme Kai Dupke, probusiness AG Leiter Open Source Business Agenda Vorstellung Historie Organisationsfalle Lösungen Konsolidierung & Virtualisierung Produkte
MehrFirewalling für KMU Internet-Partner der Wirtschaft
Firewalling für KMU Internet-Partner der Wirtschaft 1 Es passt... Ihr Business Unser Beitrag 2 was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken 3 Wir bauen Portale... 4 und
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrWelcome to PHOENIX CONTACT
Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrEtwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)
Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrJederzeit Fernzugriff mit sicherem VPN. Mobile Netzwerke und Industrial Firewalls
Jederzeit Fernzugriff mit sicherem VPN Mobile Netzwerke und Industrial Firewalls Präsentation wofür? DAS ZIEL Wir wollen erreichen, das Sie erfahren, welche Herausforderungen beim 24x7 Fernzugriff zu meistern
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrVertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrInstallations Anleitung publiplan V4
Installations Anleitung publiplan V4 Dok.-Nr: 71794 Version: 2.0 Datum: 01.07.2010 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: Remo Marti / publisuisse SA Verteiler: Alle publiplan online
MehrIT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine
MehrErneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech
Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15
MehrVPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn
VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege
MehrBildung. Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele:
Bildung Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele: Aixconcept: Medialesson: Verlage: Soluzione: Microsoft: Schulverwaltung, Netzwerk,
MehrLinux Terminal mit Ethernet und Java. Eine dynamische Plattform für Automatisierungsapplikationen?
Linux Terminal mit Ethernet und Java. Eine dynamische Plattform für Automatisierungsapplikationen? JULIA SCHILLING SSV EMBEDDED SYSTEMS HEISTERBERGALLEE 72 D-30453 HANNOVER WWW.SSV-EMBEDDED.DE Ethernet
MehrTitle. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007
Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative
MehrGrundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter
Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)
MehrPRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze
MehrAdministration, Dienstleistungen, Roll-out, Technischer Support, Windows. Kommunikationselektroniker der Fachrichtung Informationstechnik
QUALIFIKATIONSPROFIL Schwerpunkte: Administration, Dienstleistungen, Roll-out, Technischer Support, Windows ALLGEMEINE DATEN Name: Detlef H.J. Decker Anschrift: Landsberger Str. 4 50997 Köln Kontakt: Tel.:
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrCyPhyControl. Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme
CyPhyControl Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme Olaf Spinczyk Markus Buschhoff Boguslaw Jablkowski AG Eingebettete Systemsoftware Informatik
MehrMOBILE DEVICE MANAGEMENT
Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrBerater-Profil 2988. Systemdesigner, zert. Netzwerkadministrator CNE. Cisco, Novell, Linux, Sun, Windows. Ausbildung Studium Nachrichtentechnik
Berater-Profil 2988 Systemdesigner, zert. Netzwerkadministrator CNE Cisco, Novell, Linux, Sun, Windows Ausbildung Studium Nachrichtentechnik EDV-Erfahrung seit 1986 Verfügbar ab auf Anfrage Geburtsjahr
MehrSMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrFachgruppe Cloud Computing
Fachgruppe Cloud Computing ech-0199 Hilfsmittel Cloud Referenzarchitektur für Anwender Claudio Giovanoli Agenda 1. Vorstellung der Fachgruppe 2. Generelle Zielsetzungen der Fachgruppe 3. ech-0199 4. Ausblick
MehrAlpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015
Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrDer virtualisierte Anwender:
P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
Mehrisicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand
isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software
MehrM2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
Mehr