Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG Alle Rechte vorbehalten. Industrietage 2014

Größe: px
Ab Seite anzeigen:

Download "Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014"

Transkript

1 Industrial Security Gefahrenpotentiale mit System minimieren

2 Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht. Seite 2 Sep. 2014

3 Beispiele für Sicherheitsvorfälle (Quelle BSI) Seite 3 Sep. 2014

4 Beispiele für Sicherheitsvorfälle (Quelle BSI) Seite 4 Sep. 2014

5 Beispiele für Sicherheitsvorfälle (Kurier-am-Sonntag; Bremen; ) Seite 5 Sep. 2014

6 Beispiele für Sicherheitsvorfälle (Neue Presse; Hannover; ) Seite 6 Sep. 2014

7 Beispiele für Sicherheitsvorfälle (Spiegel Online; ) Hauptberuflich nimmt Kyle Wilhoit im Auftrag seines Arbeitgebers Schadsoftware auseinander. In seiner Freizeit betreibt er im Keller seines Hauses die Wasserpumpstation einer US-Kleinstadt. Zumindest sieht es für Cyber-Angreifer so aus, wenn sie im Internet nach Zielen suchen. Tatsächlich stehen im Keller des Software-Experten nur die Steuerungsanlagen, mit denen solche Pumpstationen betrieben werden. Die Teile dafür hat er bei Ebay gekauft und so zusammengebaut, dass sie für Hacker wie ein leichtes Angriffsziel erschienen. Wilhoits kleiner Test war beunruhigend erfolgreich Honeypot, Honigtopf, nennt man Anlagen, die absichtlich unsicher konfiguriert und von Hand mit Schwachstellen präpariert werden. Derart vorbereitet schloss Wilhoit die nachgemachte Pumpstation ans Internet an. Nach außen entstand so der Eindruck, die Anlage sei das Scada-Kontrollsystem (Supervisory Control and Data Acquisition) einer kleinstädtischen Wasserversorgung. Bekannt geworden sind solche Steuerungsanlagen durch den Stuxnet-Wurm. Mit der 2010 entdeckten Schadsoftware waren die Scada-Systeme der iranischen Atomaufbereitungsanlage in Natanz manipuliert und so Hunderte dort zur Urananreicherung benutzen Hightech-Zentrifugenüberlastet und zerstört worden. Die USA und Israel stecken wohl hinter dem Angriff. Spätestens seitdem gelten Scada-Systeme als einer der Angriffspunkte für den echten Cyberwar. Im Bestseller "Blackout" aus dem Jahr 2012 wird mit ihrer Hilfe in ganz Europa der Strom abgeschaltet. Ein echter und acht virtuelle Honeypots Die Fänge der von Wilhoit vorbereiteten Scada-Falle sind beachtlich: Binnen weniger Tage verzeichnete er etliche Angriffe aus verschiedenen Ländern. Um noch mehr Attacken zu provozieren, bildete er das System mit virtuellen Komponenten nach, die er an acht Orten quer über den Globus verteilte. Das Ergebnis der Mühe: Binnen einiger Monate erfasste Wilhoit mit seinem Aufbau 74 Angriffe, deren Ablauf auf Scada-Fachkenntnisse der Angreifer schließen lässt. Etwa die Hälfte davon ging von chinesischen Rechnern aus. Automatisierte und ungezielte Angriffswellen, wie sie jeden Tag millionenfach durchs Web schwappen, nahm der Fachmann zwar zur Kenntnis, verfolgte sie aber nicht weiter. Seite 7 Sep Quelle:

8 Beispiele für Sicherheitsvorfälle (siehe auch Spiegel Online) 18. März 2013 Trend micro Researcher Kyle Wilhoit Drei "Honeypots wurden in dem Projekt eingesetzt Verbunden mit statischen IP Adressen in verschiedenen Subnetzen Platziert zwischen Kalifornien und Missouri Im Zeitraum von 28 Tagen 39 Angriffe von 14 verschiedenen Ländern 12 der 39 Angriffe wurden als gezielt klassifiziert 13 der Angriffe wurden von den gleichen Angreifern wiederholt China verantwortet 35% der Angriffe Seite 8 Sep. 2014

9 Suchmaschine Shodan Quelle: Seite 9 Sep. 2014

10 Die Sicherheitskette eines Unternehmens ist nur so stark wie ihr schwächstes Glied Mögliche Sicherheitslücken Mitarbeiter Smartphones Laptops PC-Workstations Netzwerkinfrastruktur Mobile Speichereinheiten Tablet-PCs Rechenzentren Richtlinien und Vorschriften Drucker Produktionsanlagen Seite 10 Sep. 2014

11 Die TOP 10 Bedrohungen (Quelle BSI) Seite 11 Sep. 2014

12 Siemens CERT die Industrial Security Spezialisten Seite 12 Sep. 2014

13 Das Defense-in-Depth-Konzept Anlagensicherheit Zutrittskontrolle für Personen Verhinderung des physischen Zugangs zu kritischen Anlagenbereichen Netzwerksicherheit Kontrollierte Schnittstellen zwischen Office- und Anlagennetzwerk, z. B. über Firewalls Weitere Segmentierung des Anlagennetzwerks Systemintegrität Antivirus- und Whitelisting-Software Systemhärtung Wartungs- und Updatevorgänge Benutzerauthentifizierung für Anlagen- oder Maschinenbediener In Automatisierungskomponenten integrierte Zugriffsschutzmechanismen Security-Lösungen im Industriekontext müssen alle Schutzebenen berücksichtigen Seite 13 Sep. 2014

14 Das Siemens-Konzept Siemens-Konzept Industrial Security Implementierung des Security- Managements Die Schnittstellen unterliegen Vorschriften und werden entsprechend überwacht. PC-basierte Systeme müssen geschützt werden. Die Steuerungsebene muss geschützt werden. Die Kommunikation muss überwacht und kann segmentiert werden. Das Siemens-Konzept besteht aus fünf Kernelementen Seite 14 Sep. 2014

15 Anlagensicherheit Anlagensicherheit Verhinderung des physischen Zugangs zu kritischen Anlagenbereichen Etablierung eines Security Managementprozesses Netzwerksicherheit Systemintegrität Seite 15 Sep. 2014

16 Überblick: Applikationsbeispiele zu Netzwerk-Security Angepasste Maßnahmen für die Produktion Netzwerkzugangsschutz Verbindung zu IT-Netzen: Sichere Architektur mit DMZ (SCALANCE S623) Sicherer Fernzugriff via Internet Lokaler Netzzugang (Portsecurity): Mittels Geräte- oder Benutzerauthentifizierung (SCALANCE S) Redundanz Schutz redundanter Netzstrukturen und sichere redundante Anbindung unterlagerter Netze mit SCALANCE S627-2M Zellenschutz Risikoreduzierung mittels Netzsegmentierung Erweiterung des Zellenschutzkonzeptes: mit Security PC- und S7-CPs (CP1628, CP343-1/CP443-1 Adv., CP1243-1/CP Sichere Kommunikationsprotokolle: verhindern Spionage und Manipulation Produkte mit Firewall- oder VPN-Funktionen Seite 16 Sep. 2014

17 SIMATIC NET - Industrielle Kommunikation Ein optimal aufeinander abgestimmtes Portfolio Steigerung der Wettbewerbsfähigkeit durch höhere Mobilität und Flexibilität Netzwerkmanagement SINEMA Server SIMATIC NET Selection Tool Basis für die durchgängige Vernetzung in der industriellen Automatisierung von der Feldbis in die Managementebene Schneller und mobiler Fernzugriff für industrielle Anwendungen Passive Komponenten Schnelle Konfektionierung vor Ort durch Verkabelungssystem FastConnect Schutz der Produktionsanlagen vor Attacken aus dem Netz und erhöht damit deren Verfügbarkeit SCALANCE Alles rund um industrielle Kommunikation - SCALABLE und PERFORMANCE Seite 17 Sep. 2014

18 Gefahrenpotentiale im System minimieren Schutzebenen in der Industrial Security Defense in Depth der Schlüssel für eine sichere Infrastruktur Netzwerksicherheit Firewall und VPN Tunnel Fernzugriff über das Internet Schutzkonzepte in Produktionsanlagen sind vielfältig Seite 18 Sep. 2014

19 Schutzebenen in der Industrial Security Security Lösungen im Industrieumfeld müssen alle Ebenen berücksichtigen Seite 19 Sep. 2014

20 Defense in Depth der Schlüssel für eine sichere Infrastruktur Defense in Depth bringt möglichst viele Schichten zwischen Außenwelt und Maschine Seite 20 Sep. 2014

21 ...Netzwerksicherheit Anlagensicherheit Netzwerksicherheit Kontrollierte Schnittstellen zwischen Office- und Anlagennetzwerk, z. B. über Firewalls Weitere Segmentierung des Anlagennetzwerks Systemintegrität Ein durchgängiges Netz für alle Seite 21 Sep. 2014

22 ...Netzwerksicherheit durch den Einsatz von Firewall Port Firewall-Regeln FTP Kommunikation gesperrt STEP7 Kommunikation erlaubt FTP Kommunikation gesperrt HTTP Kommunikation erlaubt NTP Kommunikation gesperrt Durch den Einsatz einer Firewall kann gezielt Kommunikation am Netzwerk blockiert oder erlaubt werden. Durch eine Firewall kann Zugriff auf definierte Netzwerkdienste beschränkt werden. Durch entsprechende Firewall-Regeln kann der Zugriff auf Netzwerkdienste auch auf bestimmte Quell-Adressen beschränkt werden. Firewall Kommunikationsberechtigungen einschränken für Programme und/oder Geräte Seite 22 Sep. 2014

23 gesicherter Zugriff über den CP integrierte Firewall nutzen CPU 1500 CP FIREWALLEINSTELLUNGEN SICHERER ZUGRIFF Firewall Kommunikationsberechtigungen einschränken für Programme und/oder Geräte Seite 23 Sep. 2014

24 gesicherter Zugriff über den CP Kommunikation erlaubt Kommunikation gesperrt Firewall Kommunikationsberechtigungen einschränken für Programme und/oder Geräte Seite 24 Sep. 2014

25 gesicherter Zugriff über den CP Firewall Kommunikationsberechtigungen einschränken für Programme und/oder Geräte Seite 25 Sep. 2014

26 Schutzkonzept im Netzaufbau mit Firewall Internet Büronetz Anlagennetz Zelle Ein durchgängiges Netz für alle Seite 26 Sep. 2014

27 Netzwerksicherheit durch den Einsatz von VPN Tunnel VPN virtuelles privates Netzwerk gesicherte Verbindungen über Netzwerkgrenzen hinweg Seite 27 Sep. 2014

28 Schutz industrieller Netzwerke mit SCALANCE S Funktion / Merkmal Firewall (stateful inspection) VPN (IPSec); Virtual Private Network DMZ-Port (S623, S627-2M); d.h. 3-Port Firewall Steckplätze für Medienmodule (S627-2M) Redundanz: Firewall+Router, sowie Ringredundanz (MRP, HRP) SCALANCE S Industrial Security für unterschiedliche Anforderungen u u u u u Nutzen Schutz vor unbefugten Netzwerkzugriffen und Filterung des Datenverkehrs Schutz der Datenübertragung vor Manipulation und Spionage Entkopplung von Netzen oder Anschluss für Fernwartungszugänge Direkte Einbindung in Linien- oder Ringstrukturen, sowie FO-Netzen Schutz redundanter Netzstrukturen und Erhöhung der Verfügbarkeit Seite 28 Sep. 2014

29 Netzwerksicherheit durch den Einsatz von VPN Tunnel Zertifikat (=Schlüssel) VPN Von Ende-zu-Ende verschlüsselte Kommunikation (Tunnel) Durch den Einsatz eines VPN (Virtuelles Privates Netzwerk) wird Kommunikation zwischen zwei Teilnehmern verschlüsselt. Zur Verschlüsselung kommen sog. Zertifikate zum Einsatz. Der sog. VPN-Tunnel bietet einen gesicherten Kommunikationskanal über ein unsicheres Netzwerk hinweg. Ein Mitlesen oder Stören der Kommunikation ist nicht möglich. VPN virtuelles privates Netzwerk gesicherte Verbindungen über Netzwerkgrenzen hinweg Seite 29 Sep. 2014

30 gesicherter Fernzugriff mit Scalance M874-3 Anschluss einer Maschine/Anlage mittels UMTS-Router an das Internet für Teleservice Gesicherter Fernzugriff mittels VPN mit IP-Sec Erreichbarkeit aller Ethernet Geräte in der Maschine/ Anlage VPN virtuelles privates Netzwerk gesicherte Verbindungen über Netzwerkgrenzen hinweg Seite 30 Sep. 2014

31 gesicherter Fernzugriff mit Scalance M874-3 Adressen per DHCP beliebig IP Adresse: Gateway: IP Adresse: Adressen per DHCP Sofware Security entfernte Adresse über Dyndns Server IP Adresse: Siemensm8743.dyndns.info VPN - gesicherter Fernzugriff mit Software Security Client und Scalance M Seite 31 Sep. 2014

32 Informationen zu Security im Produktsupport Konfigurationen für Remote Zugriff: Konfiguration PCS 7 im virtuellen LAN: Konfiguration IPSec Tunnel mit Scalance S: Konfiguration integrierte Firewall Informationen rund um Security von Siemens im Internet Seite 32 Sep. 2014

33 entdecken Sie mehr Konzepte, Produkte und News! RSS Feed Immer auf dem neuesten Stand! RSS Feed zu Schwachstellen und Warnungen Internet Detaillierte Konzeptinformationen und Neuigkeiten zu Schwachstellen News / Alerts Produkte / Konzepte Whitepaper Reference Center Von Kunden für Kunden! Kunden berichten über reale Anwendungen aus allen Branchen Automation Tasks Security Funktionen in weniger als 10 Minuten mit dem TIA Portal! Security Experten Noch Fragen? Kontaktieren Sie unser Expertenteam webservices.siemens.com/referenzen Seite 33 Sep. 2014

34 Vielen Dank für Ihre Aufmerksamkeit! Astrid Penner und Dennis Kortstock Promotoren NORD SIMATIC NET Seite 34 Sep. 2014

35 Ihre Anlage sieht ganz anders aus? Ein Weg zur Lösung... Seite 44 Sep. 2014

36 Die Siemens-Lösung Industrial Security Services Managed Services und professionelle Beratung Security Management Prozesse und Richtlinien Produkte & Systeme Abgesicherte PCs, Steuerungen und Netzwerke Integral security in PCs and controllers Security products for networking and communication Die Siemens-Lösung trägt mit einem durchdachten Sicherheitskonzept zur Minimierung des Risikos bei Seite 45 Sep. 2014

37 Ein mehrstufiger Ansatz zum langfristigen Schutz Ihrer Industrieanlage Schritt 1: Bewerten Aktivitäten Analyse der aktuellen Architektur Erstellen eines Bedrohungsmodells Analyse von Schwachstellen und deren Auswirkungen Schritt 2: Implementieren Aktivitäten Schulung der Mitarbeiter Prozessoptimierung Implementierung der empfohlenen Maßnahmen Schritt 3: Management & Betrieb Aktivitäten Globale Überwachung der Bedrohungen Erkennung von Vorfällen und Benachrichtigung Optimierung des Schutzplans aufgrund geänderter Bedrohungslage Seite 46 Sep. 2014

38 Zuerst identifizieren wir Schwachstellen und bewerten Risiken... Menschen BEWERTEN IMPLEMENTIEREN BETREIBEN Ergebnisse Umfassende Analyse des Netzwerkes, Was wir machen Wir bewerten die Ausgangsqualifikation und Kenntnisse bezogen auf industrielle Sicherheit der Systeme und deren Risikofaktoren Bedrohungsmodell inkl. Risikoniveau und -Wahrscheinlichkeit Standardisierte Roadmap inkl. Implementierungsmaßnahmen Spezifisches Serviceangebot mit flexiblen finanziellen Optionen Prozesse Wir bewerten die Wirksamkeit Ihrer organisatorischen Prozesse und Arbeitsanweisungen zur Risikominderung Technologie Wir sammeln technische Daten über Ihre installierte Basis und Systemarchitektur zur Schwachstellenanalyse und Erkennung von Lücken Seite 47 Sep. 2014

39 Danach implementieren wir eine umfassende Lösung... Menschen BEWERTEN IMPLEMENTIEREN BETREIBEN Was wir machen Basierend auf Kompetenzprofilen entwickeln wir ein abgestuftes Trainingskonzept sowie einen Implementierungsplan Wir trainieren alle identifizierten Personen bezüglich der geforderten Kompetenzen Grundtraining für alle Mitarbeiter zur Schaffung von Bewusstsein Detailliertes Training für Schlüsselpersonen Ergebnisse On-site, off-site und PC-basierende Trainings helfen definierte Leistungsniveaus zu erreichen Kunden- und prozessspezifische Security Leitlinien und deren Einhaltung Installation einer technischen Lösung für das komplette industrielle Netzwerk Prozesse Wir entwickeln Cyber Security Prozesse abhängig von den Anforderungen aus Regeln und Normen Enger Abgleich mit Expertenwissen auf Basis bewährter Methoden sowie mit standardisierten Regeln und Normen Technologie Perimeter Protection Firewall / IPS /IDS Regel Anpassungen und Updates Inline Protection Intrusion Detection Intrusion Protection Endpoint Protection Systemhärtung Whitelisting Virenschutz Seite 48 Sep. 2014

40 Abschließend helfen wir, die Sicherheit Ihrer Industrieanlage langfristig sicherzustellen Menschen Prozesse BEWERTEN IMPLEMENTIEREN BETREIBEN Was wir machen Wir halten den Ausbildungsstand der Mitarbeiter kontinuierlich hoch und passen die Trainings an die sich ändernde Bedrohungslage an Wir bringen neue Mitarbeiter auf das geforderte sicherheitsrelevante Leistungsniveau Wir schaffen Transparenz bezüglich absolvierter Trainings Wir beurteilen den Status und die Einhaltung Ihrer Organisationsprozesse und Arbeitsanweisungen. Wir schlagen notwendige Änderungen vor und entwerfen Organisationsprozesse und Arbeitsanweisungen Ergebnisse Kontinuierliches und aktualisiertes Training Wiederholung des Assessments der technischen Lösung und Prozesse Getestete Patches, Pattern und Signaturen Systemstatus, -monitoring und -alarme Backup und Restore Service Periodische Reports, sowie On-site- und Off-site Support Technologie Wir bewerten die aktuelle Technologie und liefern eine effektive technische Lösung für den benötigten Schutz Wir halten die Sicherheitsarchitektur einer Kundenanlage aktuell in einer definierten Zeitspanne Transparenz über Ihre Anlage Wir ermöglichen es Ihnen, Sofortmaßnahmen ergreifen zu können 24/7 Security Operation Center Seite 49 Sep. 2014

41 Kernaspekte des Managed Security Service Kontinuierlicher Schutz durch Monitoring und Analyse des Security- und Systemstatus. Dadurch Reduzierung des Risiko eines Produktionsausfalls und Schädigung der Anlagen und Komponenten sowie Schutz des geistigen Eigentums vor Industriespionage. Proaktives Anzeigen von Bedrohungen basierend auf der "Real-time global Intelligence unserer Cyber Security Operation Center, um Ihre Reputation und Ihr Markenimage zu schützen Einspielen von Security Updates, um der schnell wechselnde Bedrohungslandschaft gerecht zu werden und um ihre heterogene Automatisierungsanlagen über den gesamten Lebenszyklus zu schützen Wissen und Kompetenz des Siemens Industrial Cyber Security bieten Ihnen im Security Störfall Antwort, Beschluss, Beratung und Umsetzung Onsite Re-Assessment der Security Situation, Training und Erweiterung des Security Programms, dadurch Einhalten von aktuellen und kommenden Industrie Normen; ebenso wie Reduzierung der Gefahr für EHS Fälle. Seite 50 Sep. 2014

42 Alle Ihre Industrial Security Anforderungen erfüllt ein einziger Anbieter Seite 51 Sep. 2014

43 Siemens Cyber Security Operations Center bietet kontinuierlichen Cyber Security Schutz Unsere Analysten überwachen weltweit mögliche Schwachstellen und Cyber Threat Aktivitäten, um in Echtzeit Meldungen und Analysen bereit zu stellen Sicheres Data Center Wenn die 'Globale Threat Intelligence' ein erhöhtes Risiko zeigt, definiert und liefert das Siemens Cyber Security Operations Center die entsprechenden proaktiven Gegenmaßnahmen Falls in Ihrer IAS-Umgebung ein Security Vorfall entdeckt wird, koordiniert das Cyber Security Operations Center die Reaktion, d. h. technische und kriminalistische Analyse und Mängelbeseitigung Abhängig von der Art des Vorfalls, erfolgt die Mängelbehebung entweder automatisiert oder durch einen Security Spezialisten auf Ihrer Anlage Registrierter Kunde Registrierter Kunde Registrierter Kunde Sanierung Validierung Koordinierte Malware Analyse Threat Intelligence Cyber Security Operations Center Seite 52 Sep. 2014

44 Der ISHC als Einstieg u/o Orientierung Industrial Security Health Check Seite 54 Sep. 2014

45 Weiterführende Informationen Siemens im Internet Das ICS Security Kompendium auf der Web Seite des BSI Seite 55 Sep. 2014

46 Vielen Dank für Ihre Aufmerksamkeit! Heinrich Homann Service Sales Specialist Siemens NL Hannover Laatzen Telefon: 0511 / Mobil: Seite 56 Sep. 2014

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Kommunikation. Siemens AG 2012. Alle Rechte vorbehalten.

Kommunikation. Siemens AG 2012. Alle Rechte vorbehalten. Kommunikation Produktportfolio im Überblick Durchgängige Kommunikation Kommunikation in der Windturbine Switch Switch Access Point Kunde Service Energieversorgungsunternehmen Distributed I/O Distributed

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Industrial Ethernet aber sicher?

Industrial Ethernet aber sicher? Industrial Ethernet aber sicher? Hirschmann Automation and Control GmbH Hans-Joachim Finkbeiner 1 Hirschmann Automation and Control 1924: Gründung der Firma Hirschmann in D-Esslingen 1984: Weltweit erstes

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Anlagenweites Informationssystem für höchste Transparenz

Anlagenweites Informationssystem für höchste Transparenz siemens.de/wincc Anlagenweites Informationssystem für höchste Transparenz Prozessvisualisierung mit SIMATIC WinCC V7.2 Answers for industry. SIMATIC WinCC: weltweit die erste Wahl in allen Branchen Mit

Mehr

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da.

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da. Höchststrafe für alle Hacker: Der neue EAGLE ist da. Leistungsfähiges Industrial Security System Dezentrale Sicherheitslösung Hohe Verfügbarkeit durch Redundanz Skalierbares Bedienkonzept Unsere Antwort

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Nachhaltige IT-Sicherheit im industriellen Umfeld

Nachhaltige IT-Sicherheit im industriellen Umfeld Martin Junghans Nachhaltige IT-Sicherheit im industriellen Umfeld 09.09.2014 Martin Junghans? 33 Jahre 1996 2000 Ausbildung zum EEAN, SIEMENS AG 2000 2012 Bundeswehr (IT, IT-Sicherheit, Kryptographie)

Mehr

Automation meets IT. SCALANCE X-500 zentrale Schnittstelle zwischen Industrial Ethernet- und IT-Netzen SIMATIC NET. siemens.

Automation meets IT. SCALANCE X-500 zentrale Schnittstelle zwischen Industrial Ethernet- und IT-Netzen SIMATIC NET. siemens. Automation meets IT X-500 zentrale Schnittstelle zwischen Industrial Ethernet- und IT-Netzen SIMATIC NET siemens.de/switches X-500 höchste Effizienz und Flexibilität Automation meets IT Die Verfügbarkeit

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Aartesys AG Bahnhofplatz 7, 2501 Biel-Bienne

Aartesys AG Bahnhofplatz 7, 2501 Biel-Bienne Energie Apéro 6. März 2014 Wolfgang Kormann Leiter Vertrieb, GL-Mitglied Aartesys AG Bahnhofplatz 7, 2501 Biel-Bienne Einsatzgebiet in der Gebäudetechnik Gebäudeeffizienz, EN15232 a) Regelung des Heizbetriebes

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr