IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Größe: px
Ab Seite anzeigen:

Download "IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015"

Transkript

1 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015

2 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie 4.0 Gegenstand der Forschung: Wie verhält sich ein System vernetzter Hard- und Software-Komponenten? 2

3 Konkrete Teilaspekte Ferndiagnose / Predictive Maintenance Fernwartung / Remote Service 3

4 Das sind wir Deutscher Hersteller Seit über 20 Jahren spezialisiert auf IT-Sicherheit - made in Germany - Gründergeführt und unabhängig - Umsatz- und Mitarbeiterwachstum pro Jahr: 20 % - Deutsche und internationale Märkte Mitarbeiter 4

5 Unsere Kunden Deutscher und internationaler Hochsicherheitsmarkt - Behörden - Defense und Sicherheitsorgane - Anlagen- und Maschinenbau - Kritische Infrastrukturen - Hidden Champions 5

6 Wir bieten unternehmensweite Security-Lösungen Firewalls, HochsicherheitsGateways, VPN-Lösungen FernwartungRemote Maintenance für Industrie-Automation Cyber Physical Systems und kritische Infrastrukturen Kundenspezifische Lösungen für unternehmensweite IT-Sicherheit Zertifikate und Zulassungen Regelmäßige Qualitätssicherungen: Zertifizierungen und Zulassungen durch das Bundesamt für Sicherheit in der Informationstechnik - BSI 6

7 Was uns auszeichnet - Fokus auf höchste IT-Sicherheit Das zeichnetlösungsangebot uns aus - Abgestimmtes für unternehmensweite IT-Sicherheit - Hersteller und Dienstleister: Alles aus einer Hand - Entwicklung bis Kundenservice: Alles unter einem Dach - Hohe Kundenorientierung 7

8 Safety hier - Security da! 8 Maschinen sind berechenbar Klare Schnittstellen Definierte Zustände 30 Jahre Laufzeit SIL und IEC 61508,... Das Internet ist chaotisch Rasante Entwicklung Volatile Schnittstellen Best-Effort-Security Common-Criteria und Geheimschutz

9 Grundanforderungen IT-Security im Remote Service Sicherstellung des Betriebs Manipulationssicherheit = Sabotageschutz Abhörsicherheit = Spionageschutz Identifizierung und Authorisierung Protokollierung Eingrenzbarkeit Überschaubarkeit Mandantenfähigkeit 9

10 IT-Security als Chance IT Sicherheitstechnologie als Schwachstelle und Produktivitätshemmnis? Sicherheitslösungen sind Brückenbauer für Ihr Geschäftsmodell! 10

11 Predictive Maintainance Die richtige Wartung - zur richtigen Zeit Höhere Verfügbarkeit Geringere Kosten Aber: Sensordaten müssen ständig übertragen werden 11

12 Predictive Maintainance Herausforderungen Aggregation und Auswertung der Daten Anbindung einer Vielzahl von Sensoren Integrität und Vertraulichkeit des Datentransports 12 Rückwirkungsfrei!

13 Predictive Maintainance Lösung Sicheres Monitoring ohne Manipulationsrisiko für kritische Infrastrukturen & sensible Anlagen Minimale Steuerung IP VPN/SSH Maximales Monitoring IP L4 Separation Sichere Maschine 13 cyber-diode mit minimalem Rückkanal Leitstand Rechenzentrum

14 Fernwartung/Teleservice Zugriff von außen auf Rechner und/oder Maschinensteuerung (RDP/VNC/SSH/S7) Kritisch für Verfügbarkeit/Produktion und Kundenzufriedenheit Geschäftsmodell für Hersteller, Hoster/Provider, externe Experten 14

15 Fernwartung Herausforderungen Vertrauen Zugriff durch Dritte auf Ihre Systeme Vertrauen beim Kunden bei Herstellersupport Kontrolle Ihr Netz - Ihre Verantwortung Wer kann was in Ihrem Netz wann tun? 15

16 Anforderungen an sichere Fernwartung Keine durchgängige Verbindung von außen, keine Öffnung der Firewall Keine Netzkopplung, Einschränkung des Zugriffes auf das Fernwartungsobjekt Vollständige Kontrolle des Fernwartungszugriffes durch Aufzeichnung und Live-View Kontrolle der Datenübertragung (Data Leakage Prevention und Schutz vor bösartigen Dateien) Umfassendes Rollenkonzept Einfache Bedienung 16

17 Rendezvous beim Kunden Dienstleistern Wartungszugänge ermöglichen Absicherung von Fernwartungszugängen Den Fernwarter jederzeit im Griff und Blick Minimale Voraussetzungen für den Fernwarter 17

18 Rendezvous beim Service-Erbringer Für Anbieter von Industrial Services Für Maschinen- und Systemhersteller (Sichere Teleservice-Lösung als Produktbestandteil) Fehlerdiagnose, Updates, Monitoring, Prävention Minimale Anforderungen an die Kunden-Infrastruktur 18

19 Fernwartung - ganz einfach Windows-App mit One-Click Zugang für den Fernwarter Vollständige Kontrolle für den Kunden Two-Factor Auth., Ticketing, Zeiterfassung Revisionssicheres Activity-Recording per Video 19

20 Zusammenfassung Konzepte für IT-Security in Industrie-Anlagen existieren Sicherheitstechnologie als Brückenbauer Vertrauen in: + Hersteller + Technologie + Partner 20 Vollständige Kontrolle Ihres Netzes

21 Materialien zu IT-Aspekten der Fernwartung und ICS Fernwartung im industriellen Umfeld (4 S.) cybersicherheit/acs/de/_downloads/ \ /anwender/dienste/bsi-cs_108.html Grundregeln zur Absicherung von Fernwartungszugängen (5 S.) cybersicherheit/acs/de/_downloads/ \ /anwender/dienste/bsi-cs_054.html Sicherheitsspezifische Empfehlungen für Maschinenbauer und Integratoren (4 S.) cybersicherheit/acs/de/_downloads/ \ /techniker/hardware/bsi-cs_106.html Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen 2014 (20 S.) cybersicherheit/acs/de/_downloads/ \ /techniker/hardware/bsi-cs_005.html ICS-Security-Kompendium (124 S.) \ /ICS-Security_kompendium_pdf.pdf 21

22 Vielen Dank für Ihre Aufmerksamkeit! Fragen, Bemerkungen, Rückmeldungen? 22

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

Alpiq Infra AG Integrale Gesamtlösungen.

Alpiq Infra AG Integrale Gesamtlösungen. Alpiq Infra AG Integrale Gesamtlösungen. Integrale Gesamtlösungen für Verkehr, Anlagen und Gebäude. Alpiq Infra AG ist die General- und Totalunternehmung für die integrale Planung und Realisierung anspruchsvoller

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung

Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Video Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03.

Video Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03. Video Überwachungs Management Software für die Freilandüberwachung Europäische Perimeter Protection Konferenz, Nürnberg (06.03.2013) artec technologies AG EPPC2013 Präsentation 06.März.2013 Agenda 1. artec

Mehr

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Vernetzte Produktion. Die Firma Pilz produziert Geräte für die Automatisierung unter Industrie 4.0

Vernetzte Produktion. Die Firma Pilz produziert Geräte für die Automatisierung unter Industrie 4.0 Vernetzte Produktion Die Firma Pilz produziert Geräte für die Automatisierung unter Industrie 4.0 Schneller, flexibler, sicherer und wettbewerbsfähiger. Diese Begriffe umreißen das Thema Industrie 4.0.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

mobit - we mobilise your IT.

mobit - we mobilise your IT. 8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Industrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen.

Industrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen. Industrie 4.0 Die vierte industrielle Revolution Ein Informationsveranstaltung des Servicecenters Förderberatung Würzburg Die Präsentation enthält Links zu den vorgestellten Förderprogrammen. 1 Der Ablauf

Mehr

>> AFTER SALES INDUSTRIAL SYSTEMS FERNWARTUNG

>> AFTER SALES INDUSTRIAL SYSTEMS FERNWARTUNG >> AFTER SALES INDUSTRIAL SYSTEMS FERNWARTUNG FERNWARTUNG RUNDUM BETREUT Heizungssysteme von Schmid sind intelligent, nachhaltig und zuverlässig. Trotzdem sind regelmässige Wartungen und ein professioneller

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com Sensorik 4.0 auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com Agenda Das Unternehmen Sensorik in der Welt der Industrieautomation Sensorik 4.0, auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com 2 Ein

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Die neue. www.sunways.eu

Die neue. www.sunways.eu Qualität, die sich rechnet. Die neue Sunways Eco-Line. www.sunways.eu Das ist Sunways. Seit der Gründung 1993 hat sich Sunways zu einem international erfolgreichen Photovoltaik-Unternehmen und Technologieführer

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Der We We zur zu Smart Fa c Fa t c o t ry

Der We We zur zu Smart Fa c Fa t c o t ry Der Weg zur Smart Factory Der Weg zur Smart Factory, Ideenworkshop im Rahmen des Stammtisches der Industriellenvereinigung Niederösterreich bei Constantia Teich GmbH Moderator: Michael Schilling, Kooperationspartner

Mehr

Studie. Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum -

Studie. Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum - Studie Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum - Grußwort und Dank der Autoren Die Autoren danken den Gesprächspartnern in Ämtern, Städten,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Leitbild WIR ÜBER UNS GRUNDAUSSAGEN ZUR BAM

Leitbild WIR ÜBER UNS GRUNDAUSSAGEN ZUR BAM Leitbild WIR ÜBER UNS GRUNDAUSSAGEN ZUR BAM UNSER AUFTRAG Wir gewährleisten Sicherheit in Technik und Chemie. Die Bundesanstalt für Materialforschung und -prüfung (BAM) integriert Forschung, Bewertung

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Industrie 4.0 Neues Verhältnis von Mensch und Maschine. Impulsreferat

Industrie 4.0 Neues Verhältnis von Mensch und Maschine. Impulsreferat Industrie 4.0 Neues Verhältnis von Mensch und Maschine Impulsreferat 8. IG Metall Fachtagung für Personal in der beruflichen Bildung Frankfurt a.m., 06.06.2013 Dr. Bernhard Rami Leiter der Unterabteilung

Mehr

Weidmüller und Häusermann vereinbaren Kompetenz-Partnerschaft

Weidmüller und Häusermann vereinbaren Kompetenz-Partnerschaft Weidmüller und Häusermann vereinbaren Kompetenz-Partnerschaft Mit der Häusermann GmbH und Weidmüller gehen zwei führende Anbieter von innovativen Lösungen im Bereich der Leistungselektronik und Geräteanschlusstechnik

Mehr

Dachsanierung. Der komplette Service von der Beratung über die Umsetzung bis zur Fertigstellung. Bei uns!

Dachsanierung. Der komplette Service von der Beratung über die Umsetzung bis zur Fertigstellung. Bei uns! Zimmerei Zeller GmbH Zimmerei Zeller GbR Bauen mit Holz Made in Germany Rund um die Immobilie Dachsanierung Der komplette Service von der Beratung über die Umsetzung bis zur Fertigstellung. Bei uns! Dachsanierung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Virtuell geht nicht schnell

Virtuell geht nicht schnell Virtuell geht nicht schnell Melanie Fischer, SAP AG, Walldorf April, 2013 Public Kurzvorstellung Melanie Fischer Dipl.-Übersetzerin (FH), Englisch und Französisch Tätigkeiten als Übersetzerin und Technische

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

Intuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. www.comtec-noeker.

Intuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. www.comtec-noeker. Intuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. Was ist Ihr Nutzen?... Sie möchten ein intuitiv bedienbares Kassensystem, das

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten Möchten Sie die Add-to-Cart Rate, um bis zu 22 % steigern? Möchten Sie Ihren Kunden dabei jederzeit aktuelle Inhalte

Mehr

OMEGA Software und MEP Werke geben Zusammenarbeit bekannt

OMEGA Software und MEP Werke geben Zusammenarbeit bekannt OMEGA Software und MEP Werke geben Zusammenarbeit bekannt Obersulm, 14.01.2015 Das auf Solarenergie spezialisierte Münchner Unternehmen MEP Werke setzt sowohl bei der Auftragsabwicklung als auch beim Incident

Mehr

» Industrie 4.0 als. Grundlage für das smart hospital. Berlin, den 19. April 2016

» Industrie 4.0 als. Grundlage für das smart hospital. Berlin, den 19. April 2016 » Industrie 4.0 als Grundlage für das smart hospital Berlin, den » Zur Person» Dipl. Volkswirt Bernhard Ziegler» Krankenhausdirektor im Klinikum Itzehoe seit 1994» Bundesvorsitzender des Interessenverbandes

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr. Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h.

Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Morogasse 24, 9020 Klagenfurt am Wörthersee T +43(0)463 99300-8470 F +43(0)463 99300-8239 E info@raiffeisen-rechenzentrum.at

Mehr

Gesundheit als Managementsystem

Gesundheit als Managementsystem Gesundheit als Managementsystem Robert Jugan-Elias, Fa. www.jemacon.de EFQM Excellence Assessor im Ludwig-Erhard-Preisverfahren 2014 Fa. o o o Fa. ist spezialisiert auf Beratungs-, Personalqualifizierungs-

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende

Mehr

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,

Mehr

PRT- Wetter-Informations-System (WIV)

PRT- Wetter-Informations-System (WIV) Untere Viaduktgasse 6/7 A-1030 Wien PRT- Wetter-Informations-System (WIV) mit integrierter Videobildübertragung Bild 1: Beispiel einer WIV Oberfläche (Übersichtsbild) mit: BT: Bodentemperatur, LT: Lufttemperatur,

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

WEB2000. Unternehmens- und Systemberatungs GmbH

WEB2000. Unternehmens- und Systemberatungs GmbH WEB2000 Unternehmens- und Systemberatungs GmbH Zukunft ist deshalb so faszinierend, weil sie ausschließlich aus Herausforderungen besteht (Wolfgang Kownatka ) ORK: WEB2000 FOTOS mit freundlicher Genemigung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Vertriebsmitarbeiter (m/w) für einen IT-Dienstleister im Raum Düsseldorf

Vertriebsmitarbeiter (m/w) für einen IT-Dienstleister im Raum Düsseldorf Stellenprofil Vertriebsmitarbeiter (m/w) für einen IT-Dienstleister im Raum Düsseldorf Das Unternehmen Wir suchen für unseren Auftraggeber, ein seit 25 Jahren etabliertes mittelständisches IT-Systemhaus

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Jack Wolfskin setzt bei internationalem Wachstum auf das Know-how der implexis GmbH. www.implexis-solutions.com

Jack Wolfskin setzt bei internationalem Wachstum auf das Know-how der implexis GmbH. www.implexis-solutions.com Jack Wolfskin setzt bei internationalem Wachstum auf das Know-how der implexis GmbH www.implexis-solutions.com Jack Wolfskin setzt bei internationalem Wachstum auf das Know-how der implexis GmbH Aufgrund

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr