NCP ENGINEERING GMBH SEITE 3

Ähnliche Dokumente
Instandhaltung 4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

Industrie 4.0 Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Cyber Crime ein Hype oder ständiger Begleiter?

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

UNTERNEHMENSPRÄSENTATION

Ihre Spezialisten für eine erfolgreiche Integration von IT und Automatisierung bonding Firmenkontaktmesse Berlin

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA

On the way to Industrie 4.0 Driving the Digital Enterprise

integrat Know-How und Lösungen für Industrie 4.0 und IoT

Mit Siemens und Sinumerik die Zukunft der Produktion gestalten

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile. istock.com/pixtum

Cloud-Strategie mit. Welcher Weg führt zum Erfolg?

Industrie: Wie dank Digitalisierung die Wertschöpfungskette optimiert wird Michèle Ruoff. Aquila Vermögensverwaltertag. Zürich, 10.

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Der Begriff beschreibt den Zustand frei von nicht vertretbaren Risiken oder Gefahren

Geschäftsmodellinnovationen durch Industrie 4.0

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Volkswirtschaftliche Potenziale von Industrie 4.0

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Industrie 4.0. Chancen & Herausforderungen. René Brugger, Swiss Technology Network

Mensch vs. Maschine? Von selbstfahrenden Autos und digitalen Fabriken

Die Produktion der Zukunft vernetzt und wandlungsfähig. Festo AG & Co.KG Industrie 4.0 1

LOGISTIK 4.0 ZUGUCKEN ODER MITMACHEN / MSC Germany / M. Rupertus & M. Denkert

Smart Products. Smart Appliances as a Service Die Zukunft des Espresso inklusive Predictive Maintenance und Business Intelligence

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Die digitale Stadt: Chancen und Risiken

Herzlich Willkommen zur

Atos Testing Service. Überblick Atos

OWL 4.0 Wie gestalten wir die digitale Transformation?

Gebäude, das komplett durch smarte Systeme überwacht und gesteuert wird

Unternehmenskommunikation mit uns als starkem Partner Tel.:

Presse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl

Automation & Industrie 4.0

Industrie 4.0 & Digitale Innovation Digitales Unternehmen Chancen der Digitalisierung für Unternehmen Handelskammer Bozen

Digitale Agenda - Stadt Neuss Wirtschaft und Arbeit im digitalen Wandel

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

Technik, die Zeichen setzt

Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

IT-Sicherheit für KMUs

Oracle: Partner der Telekom Transition im Mittelstand

Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Pressekonferenz AMB 2018

LOGISTIK 4.0 MITMACHEN ODER ZUGUCKEN?

Vision der Instandhaltung 4.0 versus Vision des papierlosen Büros 3.0 Maintenance 2014: Instandhaltung 4.0

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

RLE INTERNATIONAL. Firmenüberblick

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

STRUKTURWANDEL DURCH DIGITALISIERUNG GUT AUFGESTELLT IM RUHRGEBIET

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Handwerk 4.0 Chancen und Risiken der Digitalisierung

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Simplify Workspace Security der effiziente Weg zu Data Security

Technische Anlagen müssen sicher bleiben

Zukunftsbild Industrie 4.0 im Mittelstand


Digitale Transformation in der Praxis

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Passwort: Kein Dadada

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

80 Jahre Fujitsu Darauf können Sie sich verlassen!

Wirtschaftsspionage Abgehört und Ausspioniert

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

VDMA IT-Report 2018 bis 2020

Prozesse einfach modellieren und verständlich publizieren

Azure &.NET Meetup Freiburg

ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0

MOBILE SOLUTIONS ROADSHOW

Der digitale Wandel: Pharma & Life Sciences

MHP und Actano entwickeln innovative Automotive. Ludwigsburg Die MHP Management- und IT-Beratung GmbH und

Digitalisierung der Wirtschaft & Industrie 4.0 in Asien

Datenmissbrauch durch Identity Management verhindern

VDMA IT-Security Report (Ergebnisauszug)

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017

Internet der Dinge aber sicher!

IT-FULLSERVICE OUTSOURCING NETZWERK-INFRASTRUKTUR IT-SECURITY DATEV VON A BIS Z TK-ANLAGEN CONSULTING SCHULUNG.

Cyber-Sicherheit in der vernetzten Produktion

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.

Datensicherheit im Bereich von Industrie 4.0

3. Industrielle Revolution

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Unternehmensverantwortung in einer digitalen Welt

Unternehmensporträt. Geschichte des Unternehmens

Transkript:

SEITE 2

NCP ENGINEERING GMBH SEITE 3

ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986 NCP engineering GmbH Dombühler Str. 2 90449 Nürnberg Tel: 0911-99 68-0 Fax: 0911-99 68-2 99 info@ncp-e.com www.ncp-e.com globales Netzwerk aus Vertriebspartnern internationale OEM-Partnerschaften weltweites Support-Team mehr als 30.000 Kunden weltweit 100% Privatbesitz Peter Söll Patrick Oliver Graf Gründer & CEO Geschäftsführer Vertrieb, Marketing, Entwicklung, Support Beate Dietrich Geschäftsführerin/ Kfm. Leitung SEITE 4

DAS UNTERNEHMEN SEITE 5

DAS UNTERNEHMEN Polizeiinspektion Spezialeinheiten Nordbayern SEITE 6

DAS UNTERNEHMEN SEITE 7

DAS UNTERNEHMEN SEITE 8

PRODUKTE VPN CLIENTS VPN MANAGEMENT VPN GATEWAY GOVNET BOX SEITE 9

SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) SEITE 10

SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) Zweite industrielle Revolution Ende 19. Jahrhundert Begann im deutsch- und französischsprachigem Sprachraum Hochindustrialisierung in Deutschland bereits gegeben Massenproduktion mit Hilfe elektrischer Energie SEITE 11

SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) Zweite industrielle Revolution Ende 19. Jahrhundert Begann im deutsch- und französischsprachigem Sprachraum Hochindustrialisierung in Deutschland bereits gegeben Massenproduktion mit Hilfe elektrischer Energie Dritte industrielle Revolution Mitte der 1970er Jahre Gleichzusetzen mit der digitalen Revolution Entwicklung und Einführung von Mikrochips Digitalisierung von Informations- und Kommunikationsprozessen SEITE 12

SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) Zweite industrielle Revolution Ende 19. Jahrhundert Begann im deutsch- und französischsprachigem Sprachraum Hochindustrialisierung in Deutschland bereits gegeben Massenproduktion mit Hilfe elektrischer Energie Dritte industrielle Revolution Mitte der 1970er Jahre Gleichzusetzen mit der digitalen Revolution Entwicklung und Einführung von Mikrochips Digitalisierung von Informations- und Kommunikationsprozessen Industrie 4.0 Entstand 2011 als Zukunftsprojekt im Rahmen eines Regierungsprojektes (Hightech-Strategie) Digitale Industrie bzw. digitale Vernetzung von Wertschöpfungsketten Zusammenwachsen von Anlagentechnik, Produktion und betriebswirtschaftlichen Anwendungen Internet of Things SEITE 13

SEITE 14

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) SEITE 15

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung SEITE 16

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) SEITE 17

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk SEITE 18

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk Cloud-Services Angriffe auf Cloud-Services SEITE 19

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk Cloud-Services Angriffe auf Cloud-Services Automobile Sicherheit Konkrete Gefahren im Bereich Connected Cars SEITE 20

Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk Cloud-Services Angriffe auf Cloud-Services Automobile Sicherheit Konkrete Gefahren im Bereich Connected Cars Integritätsangriffe Beschlagnahmung und Modifikation von Daten im Sinne der Täter SEITE 21

Planning tool for Resource Integration, Synchronization and Management (PRISM) SEITE 22

Planning tool for Resource Integration, Synchronization and Management (PRISM) SEITE 23

Planning tool for Resource Integration, Synchronization and Management (PRISM) Programm zur Überwachung und Auswertung elektronischer Medien (NSA) SEITE 24

BEDROHUNGSLAGE Wie hoch ist die aktuelle Bedrohungslage und was versteht man eigentlich darunter? Die Lage der IT-Sicherheit in Deutschland (BSI-Publikation) Analyse der aktuellen Sicherheitslage Ursachen von Cyberangriffen Verwendete Angriffsmittel und -methoden Beispiele und Vorfälle Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland SEITE 25

SEITE 26

SENSIBILISIERUNG FÜR DAS THEMA DATENSICHERHEIT Unternehmen investieren Milliarden in modernste IT Die Schäden steigen, das Sicherheitsbewusstsein nicht! Quelle: Center for Strategic and International Studies (CSIS) SEITE 27

SEITE 28

SENSIBILISIERUNG FÜR DAS THEMA DATENSICHERHEIT Unternehmen investieren Milliarden in modernste IT Die Schäden steigen, das Sicherheitsbewusstsein nicht! Weltweiter Schaden für Privatpersonen pro Jahr ca. $100 Milliarden 16 Millionen Deutschen wurden im Jahr 2016 Daten gestohlen* Weltweiter Schaden für Unternehmen pro Jahr ca. $500 Milliarden 2 von 3 Unternehmen wurden in 2016 Opfer eines Angriffs aus dem Cyberspace 9% aller Unternehmen in Deutschland sind täglich von IT-Angriffen betroffen Wachsende Zahl von Botnets, 470.000 Bots in 2010 Quelle: Center for Strategic and International Studies (CSIS) SEITE 29

SEITE 30

SEITE 31

SEITE 32

SEITE 33

COMMUNICATION & SECURITY SEITE 34

SECURITY MADE IN GERMANY Digitalisierung nicht ohne Security IT-Grundschutz und IT-Sicherheitsgesetz Sensibilität für Datensicherheit im Unternehmen auf allen Ebenen Mitarbeitersensibilisierung und -schulung zum Thema Datensicherheit Vertrauenswürdige Produkte - Security Made in Germany Sicherheit ist ein Qualitätsmerkmal Cloud-Lösungen SEITE 35

< SEITE 36