Vorname:
H.
Nachname:
Adamczyk
[1]
Riedl, M.; Doehring, T.; Adamczyk, H. (2011). Bewertung von Testmethoden und -werkzeu­gen unter dem Aspekt der Informationssicher­heit, KommA 2011 - 2. Jahreskolloquium „Kom­munikation in der Automation“, 27.-28.09.2011, ifak/inIT, Magdeburg
[1]
Hoppe, A.; Adamczyk, H.; Tuchscheerer, S.; Pukall, M. (2011). Herausforderungen an die Absicherung von IT-Systemen in der Entwicklung, Betrieb und Wartung von Fahrzeugen, 10. Magdeburger Maschinenbautage MMT 2011, 27.-29.09.2011, Otto-von-Guericke-Universität Magdeburg, Magdeburg
Author:
Erscheinungsjahr:
2011
Zweittitel:
„Informationssicherheit im Netz- und Anlagenbetrieb der elektrischen Energie­ver­sorgung", 20.01.2011
Veröffentlichungsdatum:
01/2011
Sprache der Veröffentlichung:
eng
Veröffentlichungsort:
Frankfurt
Zitatsignatur:
336
Author:
Erscheinungsjahr:
2011
Zweittitel:
VDI-Fachkolloquium „Automation im Spannungsfeld moderner Prozesse und Technologien“, 15.09.2011
Veröffentlichungsdatum:
09/2011
Sprache der Veröffentlichung:
eng
Veröffentlichungsort:
Schkopau
Zitatsignatur:
337
Author:
Erscheinungsjahr:
2011
Zweittitel:
AirIT Security Day, 29.09.2011
Veröffentlichungsdatum:
09/2011
Sprache der Veröffentlichung:
eng
Veröffentlichungsort:
Hannover
Zitatsignatur:
338
[1]
Adamczyk, H. (2011). VDI/VDE-Richtlinie 2182, Blatt 1 - Informationssicherheit in der industriellen Automatisierung - Allgemeines Vorgehensmodell, Mitarbeit an der Richtlinie, VDI/VDE Gesellschaft Mess- und Automatisierungstechnik, Düsseldorf
[1]
Adamczyk, H. (2012). Im Interview: Heiko Adamczyk (ifak) spricht über IT Security, Industrial Ethernet Journal , Bde. 2012 (III):30 ff.
[1]
Bangemann, T.; Wollschlaeger, M.; Adamczyk, H.; Theobald, C. (2011). Erfolgsfaktor für die Produktion – Manufacturing IT auf dem Weg zur übergreifenden Lösung, IT & Production Sonderheft Manufacturing Execution Systems, Bde. 2011:36–38
[1]
Adamczyk, H. (2012). IT-Sicherheit ist ein Querschnittsthema - Interview zum Thema IT-Security zur Konferenz itsec, Industrial Ethernet Journal, Bde. 2012 (III):902–903
[1]
Doehring, T.; Adamczyk, H.; Heiss, S. (2010). Verfahren zur Identifikation und Analyse von IT Security Schwachstellen für Automatisierungsgeräte, KommA 2010 – 1. Jahreskolloquium „Kommunikation in der Automation", 11.11.2010, ifak/inIT, Lemgo