Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:
|
|
- Benedikt Müller
- vor 6 Jahren
- Abrufe
Transkript
1 Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum:
2 CC-de06-p /17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau Beispiel: Bier in Mehrweg-Glasflaschen 1 2 Brauen 6 Pasteurisieren 7 1 Reinigen 3 Etikettieren Reinigen 4 Verpacken Kontrollieren Palettieren Füllen und verschließen Lagern und steuern
3 3 KRONES Information Security Wo wir arbeiten KRONES weltweit 7 Lifecycle Service Center: Neutraubling, Deutschland Franklin, USA São Paulo, Brasilien Johannesburg, Südafrika Bangkok, Thailand Taicang, China Moskau, GUS Insgesamt 93 internationale Standorte Verkaufs- und Service-Stützpunkte Kosme: Maschinen für den mittleren und niedrigen Leistungsbereich CC-de06-p /17 CC LR Weltweit * Mitarbeiter * Niederlassungen Center sowie weitere Produktionsorte
4
5
6 6 KRONES Information Security Unsere IT ist nach ISO/IEC und ISO/IEC zertifiziert Best Practice IT Service Management System Wir bieten ca. 40 IT-Services an ITIL Zertifiziert nach ISO/IEC State-of-the-art Information Security Management System Risikoorientierter Ansatz Zertifiziert nach ISO/IEC Erweiterung des Scopes der ISO/IEC Zertifizierung Erweiterung um die Standorte in Indien und USA in 2017 Erweiterung auf alle Regionen bis 2019 geplant Erweiterung auf neue Digitalisierungslösungen läuft
7 7 KRONES Information Security Unser Prinzip Nr. 1: Informationssicherheit ist Verantwortung aller Mitarbeiter
8 8 KRONES Information Security Der Beginn: Die Krones Security WM (2010) Ziele IT-Mitarbeiter für die 10 Grundsätze der Informationssicherheit bei Krones sensibilisieren Erfahrungen mit Gestaltung und Ablauf einer Awareness Kampagne sammeln Informationssicherheit ist ein wichtiges Thema Zentrale Bausteine Newsletter Plakate Intranet Kleine Online-Spiele (Quiz) Gewinnspiel
9 9 KRONES Information Security Unternehmensweite Kampagne: Data Devil vs. Krones (2012/13) Ziele Welche Regelungen gibt es und was kann ich als Anwender im Alltag für Sicherheit tun? Informationssicherheit ein Gesicht geben Informationssicherheit hilft uns, unsere Werte und damit unsere Marktposition zu schützen Zusätzliche Bausteine Leitmotiv Plakate mit Alltagssituationen Übersetzung der Plakate in 5 Sprachen Live Hacking Mitarbeiterzeitung
10 10 KRONES Information Security Informationssicherheit soll einfach sein
11 11 KRONES Information Security Neue Kampagne für neue Herausforderungen: Data Devil returns (2017/18) Ziele Auffrischung Spezieller Zielgruppe Entwickler ihrer Verantwortung bewusst machen Informationssicherheit ist ein Schlüssel für das Angebot von Digitalisierungslösungen und wird zum Wettbewerbsvorteil Zusätzliche Bausteine Stärkerer Fokus auf Kundenperspektive ICS Security Workshops Social Media Virtual Training Synchronisierte Aktivitäten in internationalen Standorten
12 12 KRONES Information Security Elemente der Kampagne: Workshops mit dem ICS Security Demonstrator Workshops mit SW Entwicklern mit dem Fraunhofer IOSB Demonstrator
13 13 KRONES Information Security Elemente der Kampagne: Interaktion über Social Media Gruppe Cyber Security im Enterprise Social Network Data Devil postet Angriffspläne User kommentieren und diskutieren
14 14 KRONES Information Security Elemente der Kampagne: Virtual Training für ICS Security und DS GVO mit U4I
15 15 KRONES Information Security Neben den Kampagnen sichert ein Set an kontinuierlich laufenden Maßnahmen dauerhafte Sensibilisierung und Training Regelmäßiges internes Schulungsangebot zu Informationssicherheit und Datenschutz für Anwender und IT-Mitarbeiter Organisation von externen Trainings elearning Information Security & Data Protection Modulares elearning zu Fokusthemen wie z.b. Social Engineering Unterlagen zur jährlichen Mitarbeiterunterweisung durch die Führungskraft Umfassendes Informationsmaterial im Intranet Dauerhafte moderierte Gruppe auf der internen Social Media Plattform
16 16 KRONES Information Security Ein zukunftssicheres Sicherheitskonzept für Produkte kann nur durch den Austausch mit den Kunden entstehen
17 17 KRONES Information Security Maschinen- und Anlagenbauer als Integratoren in der Sandwichposition Betreiber Produkte/Services und Mitwirkungspflichten Integrator Anforderungen aus Sicherheitskonzepten Hersteller
18 18 KRONES Information Security Es gibt verschiedene Architekturvarianten zur Realisierung von Digitalisierungsszenarien um sie sicher zu machen, müssen Anbieter und Kunde gemeinsame Lösungen finden Krones Intermediär Kunde 1 2 3
19 19 KRONES Information Security Aktivitäten zur Sensibilisierung der Kunden seit ca. 2 Jahren Fachlicher Austausch und Beratung Fachtagungen/Konferenzen Board Remote Service Zugänge Unternehmenskommunikation Krones Magazin Krones Blog Presse Incident Response Security Advisories Patches und Updates
20 20 KRONES Information Security Wir wollen Cyber Security in Zukunft noch stärker in den Kundenfokus rücken Ausbau ICS Incident Response Team & Advisories Regelmäßige Informationen mit Best Practice für Kunden Etablierung globaler Erfahrungsaustausch Kundenunterstützung durch ICS/Cyber Security Consulting und Services
21 21 KRONES Information Security Kontakt Krones AG Information Security Andreas Reisser
22 Digitalisierung Prozesstechnik Abfüll- und Verpackungstechnik Intralogistik Lifecycle Service We do more.
Maschinenbau 2.0: Facebook, Twitter, YouTube & Co. Ganzheitliches Kommunikationskonzept bei krones
We do more. 1 Maschinenbau 2.0: Facebook, Twitter, YouTube & Co. Ganzheitliches Kommunikationskonzept bei krones 31.01.2012 We do more. 2 KRONES in Zahlen Gründung 1951 Hauptsitz Neutraubling Produktionsstätten
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrInformationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015
Informationssicherheit Herausforderungen, Folgen, Empfehlungen Created by: Dr. Thomas Nowey Date: 2 KRONES IM Information Security KRONES - What we offer: lines and factories Example: beer in returnable
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
Mehrconnect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013
connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen
MehrTrends in der Security Awareness
Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen
MehrTrainings Digitalisierung / Industrie 4.0
Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
Mehrasut Member Apéro 25. Oktober 2007
Cisco Mobility Partner of the Year 2005 and 2006 asut Member Apéro 25. Oktober 2007 Offene Mobile Datenkommunikation Boris Morosoli Geschäftsleiter AnyWeb AG AnyWeb AG 2007 www.anyweb.ch Was macht AnyWeb?
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
MehrCall for Presentations. IT-Kongress 2016
Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November
MehrT-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!
T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrSecurity Awareness-Kampagne 2007 der FIDUCIA IT AG
Security Awareness-Kampagne 2007 der FIDUCIA IT AG FIDUCIA steht für Sicherheit und Kundennähe FIDUCIA Markenwerte Mitarbeiterprogramm Konzernmarkenwert Sicherheit Security- Kampagne Wertattribute Großer,
MehrVDE CERT Was ist ein Response Team?
CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrWeb 2.0 @ Deutsche Telekom
Web 2.0 @ Deutsche Telekom Etablierung interner Web 2.0-Applikationen und Förderung des Web 2.0-Grundgedankens innerhalb der Deutschen Telekom Frank Schrader, Michael Wand & Jörg Hermes 16.09.2010 Agenda
MehrUNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE
UNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK UX? UX beschreibt die Erfahrung und das
MehrEnterprise Rights Management im ProSTEP ivip e.v.
Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM
MehrMittelstand 4.0-Agentur Prozesse
Mittelstand 4.0-Agentur Prozesse Holger Schneider FTK Forschungsinstitut für Telekommunikation und Kooperation e.v., Dortmund Kontext Mittelstand, digitalisiere dich Handelsblatt Nico Lumma, 16. September
Mehr» Media- und Personalanzeigen-Management
Communications» Media- und Personalanzeigen-Management Wir finden die Besten für Sie! » Wir machen aus guten Gründen die besseren Argumente. Erst ein unverwechselbarer und glaubwürdiger Personalanzeigenauftritt
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrProzessorientierte Digitalisierung! Lean Management Lean PLM: Wie passt das zusammen?
Quelle: KVE Technologieforum Qualität 4.0 Prozessorientierte Digitalisierung! Lean Management Lean PLM: Wie passt das zusammen? Kompetenzzentrum Virtual Engineering Rhein-Neckar, Hochschule Mannheim Donnerstag,
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrChancen und Risiken bei der Einführung von Informationsmanagement-Plattformen
Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Dos und Don ts bei der Einführung von Enterprise 2.0 & bei der Projektorganisation Inhalt 1. Ausgangslage 2. Aufgaben und Vorgehen
MehrKundenmanagement im Multi-Channel-Zeitalter
Kundenmanagement im Multi-Channel-Zeitalter Wie gut kennen Sie Ihre Kunden? München, 24. März 2015 Muna Hassaballah Senior Consultant Muna.Hassaballah@SHS-VIVEON.com 30.03.2015 Kurzvorstellung Senior Consultant
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrPlattform Industrie 4.0
Plattform Industrie 4.0 Dr. Andreas Hoffknecht Geschäftsstelle Plattform Industrie 4.0 Regionalforum Industrie 4.0 07.03.2017, Monheim Industrie 4.0 Industrie für eine Digitale Gesellschaft Die 4. Industrielle
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrHR Digital Awareness Workshop für Personalmanager
»»Kienbaum HR Digital Awareness Workshop für Personalmanager »»Was ist der Kienbaum HR Digital Awareness Workshop? Nach Jahren fast endloser Diskussion um die Bedeutungssicherung bzw. Positionierung und
MehrDr. Lars Langenberg Vorstand Pumacy Technologies AG. 29. März 2011
Pumacy Technologies AG Was ist Wissensmanagement und welchen Stellenwert hat es für mein Unternehmen? IHK Berlin - Wettbewerbsvorteil durch Wissensmanagement Dr. Lars Langenberg Vorstand Pumacy Technologies
Mehr7. Gemeinschaftsveranstaltung Nutzung digitaler Modelle und Methoden im Anlagenlebenszyklus
Partner: Donnerstag, 27.07.2017 7. Gemeinschaftsveranstaltung Nutzung digitaler Modelle und Methoden im Anlagenlebenszyklus 8. IAK Virtuelles Engineering in der Prozess-, Apparate- und Anlagentechnik 14.
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
MehrDiversity als Herausforderung für die Betreuung von Studierenden und Lehrenden in einem berufsbegleitenden 100% Online Masterstudiengang
Diversity als Herausforderung für die Betreuung von Studierenden und Lehrenden in einem berufsbegleitenden 100% Online Masterstudiengang Dr. André Bisevic und Daniela Gleim DGWF-Jahrestagung 2016 14.-16.09.2016
Mehr... die mit dem plus. Service-Leistungen. Von Experten für Experten After Sales Portfolio. automotive distribution produktion
... die mit dem plus Service-Leistungen Von Experten für Experten After Sales Portfolio automotive distribution produktion Lösungen + Systeme + Komponenten Das plus an Erfahrung Seit mehr als 50 Jahren
MehrBusiness-Frühstück Customer Experience 2015
Big Data Analytics HERZLICH WILLKOMMEN Business-Frühstück Customer Experience 2015 Wien 29. April 2015 Mit unserem Partner: CRM und Customer Experience Management Beratung, On-Site beim Klienten Begleitung
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrWir machen IT-Commerce
Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrMicrosoft Office SharePoint 2007
Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.
MehrSmart. Data. Protection.
Smart. Data. Protection. Internet of things - Herausforderungen und Chancen Thomas Mosel Datenschutzforum Schweiz Landis+Gyr Zürich, September 2, 2015 PUBLIC Landis+Gyr ist globaler Marktführer in Smart
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrStaufen AG beruft Michael Hahn und Markus Riegger in den Vorstand / Umsatz der Unternehmensberatung wächst auf 56 Millionen Euro
PRESSEMITTEILUNG Staufen AG beruft Michael Hahn und Markus Riegger in den Vorstand / Umsatz der Unternehmensberatung wächst auf 56 Millionen Euro Die Staufen AG erweitert mit sofortiger Wirkung ihren Vorstand.
MehrConnected HMI Das Fenster zur Maschine
Connected HMI Das Fenster zur Maschine 2 KRONES Connected HMI Dreh- und Angelpunkt zwischen Mensch und Maschine Einfach, flexibel, sicher: KRONES setzt mit der neuen Plattform Connected HMI Benchmarks
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
Mehr26. November 2014 HERZLICH WILLKOMMEN! SAP & Camelot Supplier Management Forum. Walldorf, SAP Guesthouse Kalipeh. From Innovations to Solutions.
26. November 2014 HERZLICH WILLKOMMEN! SAP & Camelot Supplier Management Forum Walldorf, SAP Guesthouse Kalipeh From Innovations to Solutions. Agenda SAP & Camelot Supplier Management Forum Lieferantenmanagement
MehrSharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen
ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint
MehrMarius Neumann - agentbase AG
Marius Neumann - agentbase AG 1 Profil Seit über 15 Jahren IT Beratung und Realisierung von IT Projekten Im Kundenauftrag Entwicklung / Konzeption / Einführung von Maßgeschneiderten Anwendungen Prozessen
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrSecurity Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München
auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrFür ein Maximum an Sicherheit.
RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrDie Zeit für Social Business ist jetzt.
Die Zeit für Social Business ist jetzt. Portale als personalisierter Einstieg in Social Software & Unified Communication Andreas Hiller Social Collaboration Berater GIS Gesellschaft für InformationsSysteme
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrWinCC OA Partner Programm. Höchste Qualität für unsere Kunden
WinCC OA Partner Programm Höchste Qualität für unsere Kunden Ziele - Nutzen Höchste Qualität durch die Zertifizierung neuer Partner Positionierung der WinCC OA Partner in den Zielbranchen Wettbewerbsvorteil
MehrAuf dem Weg zur Leading Digital Telco Wie neue digitale Kanäle unsere Unternehmenskommunikation verändern
Auf dem Weg zur Leading Digital Telco Wie neue digitale Kanäle unsere Unternehmenskommunikation verändern Ferdinand von Reinhardstoettner Communications & PR Telefónica Germany 16.11.2015 DISCOVER, DISRUPT,
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Plattform der Analytical Semantics AG Funktionsweise und Plattform Prozess der Informationslogistik Lösungen für
Mehrds-project-consulting Deutschland GmbH
Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrETC LAURA Learning As A Service
ETC LAURA Learning As A Service Nicole Scheiblecker Agenda Video Based Trainings Security Awareness für Anwender Hybrid Programme für IT Professionals ALSO Simply Azure Academy TWO Microsoft Professional
MehrT.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Dr. Thomas Nowey Krones AG Wirtschaftlichkeit der IT-Sicherheit
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Dr. Thomas Nowey Krones AG Wirtschaftlichkeit der IT-Sicherheit We do more. 2 Produktionsstätten in Deutschland Flensburg Fertigung Reinigungsmaschinen,
MehrUnternehmensportrait. Technik verbindet I 1
Unternehmensportrait Technik verbindet 15.02.2017 I 1 Unternehmen Philosophie Leistungsspektrum 15.02.2017 I 2 Unternehmen Standorte Entwicklung Auf einen Blick IM TEAM SIND WIR LEISTUNGSFÄHIG ENTIREINFRA
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrEXPERIS. Professionelle Unterstützung bei der Besetzung von IT, Engineering und Finance-Positionen sowie Executive Search
EXPERIS Professionelle Unterstützung bei der Besetzung von IT, Engineering und Finance-Positionen sowie Executive Search Wer wir sind Experis eine Marke des weltweit führenden Personaldienstleisters ManpowerGroup
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrNetzwerk Humanressourcen. Entwicklungsräume für Personen und Organisationen!
Netzwerk Humanressourcen Entwicklungsräume für Personen und Organisationen! Projektmanagement by NHR Beratung bei Projektideen (Skizze) Suche nach geeigneten Projektpartnern Unterstützung bei der Erstellung
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
MehrBerlin, 24.04.2012. Get Social!
Berlin, 24.04.2012 Get Social! 2 Your easy entry to Enterprise Social Networking Fast 900 Millionen Menschen benutzen Facebook in der privaten Kommunikation! 3 MODERNE UNTERNEHMEN SIND... GLOBAL UND VERNETZT
MehrIT-Forum Rhein-Neckar Präsentation des Netzwerks. Präsentation des Netzwerkes
IT-Forum Rhein-Neckar Präsentation des Netzwerks Präsentation des Netzwerkes 30.06.2014 Über uns Das IT-Forum Rhein-Neckar Netzwerk für IT und Medien im Raum Rhein-Neckar Gründung 2004 Sitz in Ludwigshafen
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrAGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de
AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de 02 // entwickeln. gestalten. erleben. Blickfang ist die Kombination einer klassischen Werbeagentur und einer Agentur für
Mehr