IT-Security als Enabler für Industrie 4.0

Größe: px
Ab Seite anzeigen:

Download "IT-Security als Enabler für Industrie 4.0"

Transkript

1 IT-Security als Enabler für Industrie 4.0 Jörg Schneider 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit

2 Industrie 4.0 eröffnet neue Möglichkeiten Business Cases für die nähere Zukunft (TOP 5) Auftragsgesteuerte Produktion 32,7% Steigerung der Energieeffizienz 31,3% Automatisierungslösungen 31,0% Auftragsgesteuerte Produktion in einer vernetzten Welt 30,7% Value-based Service (Werke und Maschinen) 27,7% Ergebnisse der IDG Studie Industrie

3 Hindernisse der Umsetzung Security & Safety: Größte Ängste der Unternehmen (TOP 3) 47,5% 29,8% 29,5% Ohne Cybersecurity keine Industrie 4.0! Hackerangriffe/ DDoS-Angriffe Industriespionage Produktionseinbußen/ Produktionsausfälle Ergebnisse der IDG Studie Industrie

4 Sicherheitslösungen für Industrienetzwerke Protokolle und Applikationen erkennen Netzverkehr und Anomalien analysieren Netzwerke proaktiv schützen Probe: R&S Net Sensor Analyseplattform: R&S Net Reporter 2 Industrie-Firewall: GP Tough Ethernet-Verschlüsselung: R&S SITLineETH 5

5 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 1: Erkennen Erkennung von Protokollen und Anwendungen ı R&S Net Sensor mit der DPI-Engine R&S PACE 2 ı Liefert präzise Erkennung von Applikationen und Protokollen ı Extrahiert wertvolle Netzwerkdaten ı Früherkennung von Problemen, die durch infizierte Maschinensteuerungen, Fehlkonfigurationen oder Cyberattacken hervorgerufen werden 6

6 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 2: Analysieren Analyse von Netzwerkverkehr und Anomalien ı R&S Net Reporter ı Liefert wertvolle Erkenntnisse über den Netzwerkverkehr ı Analyse der Netz- und Maschinenkommunikation ı Datenkorrelation zur Visualisierung von Anomalien 7

7 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 3: Schützen Schutz des Netzwerks durch Firewalls ı gateprotect Firewalls Specialized Line, auch in Ausführung Tough Box ı Basierend auf dem Netzwerkanalysesystem können IT-Administratoren zulässigen Datenverkehr definieren ı Nur zulässiger Datenverkehr wird in das Netzwerk/Segment gelassen ı Jeglicher sonstiger Datenverkehr wird zuverlässig geblockt 8

8 Sichere Industrie 4.0: Anwendungsfälle Unternehmensstandorte Produktionsprozesse Energiesektor 9

9 Unternehmensstandorte: Sichere Anbindungen durch starke Verschlüsselung für Ethernet-Connect-Leitungen 10

10 Produktionsprozesse: Sicherheit für vernetzte Fertigungsanlagen Herausforderung: ı Verwaltung eines heterogenen Netzwerks ı Vermeidung von Fehlkonfigurationen ı Schutz vor Cyberattacken ı Sicherstellung der fortlaufenden Produktion Lösung: ı Einsatz industriellen Analysesystems und gateprotect Firewalls Specialized Line ı Automatische Überwachung des Netzwerk und Erkennung von Anomalien ı Proaktiver Schutz des Netzwerks durch restriktiven Regelsatz Gewährleistet Produktivität und fortlaufenden Betrieb 11

11 Energiesektor: Sichere Leitstellen und Steuernetze Herausforderung: ı Keine Steuerkommandos an die Leitstelle ı Unterscheidung von Befehlen im Industrie Protokoll IEC Lösung: ı Umgestaltung des Netzwerks in mehrschichtiges Firewall-System inkl. Applikationserkennung ı Second line of defense durch Rohde & Schwarz Firewalls Specialized Line Effektiver Schutz für Prozess- und Büronetzwerke 12

12 Rohde & Schwarz Cybersecurity GmbH ı Mehrfach ausgezeichnete IT-Sicherheitslösungen ı Mehr als 25 Jahre Erfahrung in der IT-Sicherheit ı 7 Kompetenzzentren in Deutschland, 1 in Dänemark, 2 in Frankreich ı Über 500 Mitarbeiter ı Konsequente Wachstumsstrategie: Kombiniert die Infrastruktur einer High-Tech Organisation mit der Mentalität eines Start-Ups 13

13 Zuverlässiger europäischer Anbieter von Cybersecurity-Lösungen Abhörsichere Kommunikation Apps & Geräte für Sprachverschlüsselung Sichere Textnachrichten Fax- & Funkverschlüsselung Endpoint-Sicherheit Full-disk Encryption Sicherheit für Browser & Cloud Sicherheit für Desktop & Mobilgeräte Trusted Management CA, PKI, HSMs Crypto-Management Konfiguration, Policy Firmware Deployment Sichere Netzwerke und Netzwerkanalyse Next-Generation-Firewalls & UTM Application Awareness und DPI Vulnerability Management Sichere Anwendungen Web Application Firewall Zugriffsmanagement Dokumentenverschlüsselung in Clouds Verschlüsselter Backbone / WAN Layer-3-IP-Verschlüsselung Layer-2-Ethernet-Verschlüsselung Sicherer Remote-Zugriff 14

14 Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße München Phone

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 Marius Münstermann Leiter Key Account Management (D-A-CH) 10. Oktober 2017 it-sa Forum Blau Industrie 4.0 eröffnet neue Möglichkeiten Business

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"

Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen on demand Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand" CeBit Hannover, März 2017 Marius Münstermann marius.muenstermann@rohde-schwarz.com

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Browser in the Box Der sicherste Weg ins Internet.

Browser in the Box Der sicherste Weg ins Internet. Browser in the Box Der sicherste Weg ins Internet. Marvin Lompa Presales Consultant 16.11.2017 arxes-tolina IT-Sicherheitstag Sichere Nutzung des Internet: Einfallstor Endpoints und warum Browser in the

Mehr

Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen

Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Telekom Magenta Security Kongress München, Juni 2017 Marius Münstermann,

Mehr

Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage

Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage VDE Berlin-Brandenburg / SIBB Berlin, 13.10.2016 Marius Münstermann Head

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen

Mehr

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke & Verschlüsseltes Backbone Endpoint-Sicherheit & Trusted Management Netzwerkanalyse Sichere Applikationen 2 Rohde & Schwarz Cybersecurity

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH) Weitverkehrsnetze BSI-konform schützen: Markttrends, Praxisbeispiele, zukünftige Entwicklungen Protect Wide Area Networks with BSI-approval: market trends, best practice, future developments CeBIT Hannover,

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde

Mehr

IoT / Industrie Schutz typischer Angriffspunkte

IoT / Industrie Schutz typischer Angriffspunkte IoT / Industrie 4.0 - Schutz typischer Angriffspunkte Veranstaltung: Pallas Security Break fast Referent: Stephan Sachweh, Geschäftsführer 27. Juni 2017 Pallas GmbH, Brühl Pallas GmbH Hermülheimer Straße

Mehr

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Industrie 4.0 Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Frage: Was ist ein Paradigmenwechsel? Bild: Thomas Samuel Kuhn, Philosophie Professor am MIT. 1 Fortschritt

Mehr

WILLKOMMEN INDUSTRIE 4.0

WILLKOMMEN INDUSTRIE 4.0 WILLKOMMEN INDUSTRIE 4.0 22. Februar 2017 INHALT 1 PROFI AG 2 Die vierte Industrielle Revolution 3 Anwendungsfälle 4 Ausblick & Zusammenfassung 2 DIE PROFI AG Firmenzentrale: Darmstadt Standorte: 15 Mitarbeiter:

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Unsere Remote Solutions bringen Sie weiter. Viel weiter!

Unsere Remote Solutions bringen Sie weiter. Viel weiter! www.ewon.biz Unsere Remote Solutions bringen Sie weiter. Viel weiter! ewon Remote Solutions sind optimiert für die SPS-Anbindung aller führenden Marken. Einschließlich älterer Modelle. + viele weitere...

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

FL SNMP OPC SERVER V3

FL SNMP OPC SERVER V3 FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

wienet CLOUD IIoT-CLOUD-SERVICES Praxisorientierte Cloud-Komplettlösung für den Maschinenbau.

wienet CLOUD IIoT-CLOUD-SERVICES Praxisorientierte Cloud-Komplettlösung für den Maschinenbau. wienet CLOUD IIoT-CLOUD-SERVICES Praxisorientierte Cloud-Komplettlösung für den Maschinenbau. 2. wienet CLOUD EINFACHE IIoT-CLOUD-ANWENDUNG MIT WETTBEWERBSVORTEIL. Mit unseren IIoT-Kommunikationslösungen

Mehr

Trainings 2017 / 2018

Trainings 2017 / 2018 Trainings 2017 / 2018 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Felix Blank, Head of Product Management, gateprotect GmbH Agenda ı Herausforderungen Angriffsvektoren

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Ihr zuverlässiger IT-Par tner

Ihr zuverlässiger IT-Par tner Ihr zuverlässiger IT-Par tner JMC Software & Systems Network Management Software Engineering Cloud services Managed IT Wir minimieren Ihre Informatikkosten und steigern die Qualität JMC Systems Flexibel

Mehr

Monitoring & Analyse

Monitoring & Analyse Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS

Mehr

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

IoT & Industrie 4.0 Vom Sensor in die Cloud

IoT & Industrie 4.0 Vom Sensor in die Cloud IoT & Industrie 4.0 Vom Sensor in die Cloud 2 Wer wir sind M&M Software ist ein global agierendes Technologie- und Beratungsunternehmen. Unser Dienstleistungsangebot umfasst Management- und Technologieberatung,

Mehr

Kommunikationslagebild Sicherheit im Blick

Kommunikationslagebild Sicherheit im Blick 32. Forum Kommunikation und Netze Kommunikationslagebild Sicherheit im Blick Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2017

MOBILE SECURITY IN DEUTSCHLAND 2017 IDC MULTI-CLIENT-PROJEKT MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MÄRZ 2017 FALLSTUDIE: ROHDE & SCHWARZ CYBERSECURITY ROHDE & SCHWARZ CYBERSECURITY GMBH Fallstudie:

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Wissenswertes zu IBM Aspera

Wissenswertes zu IBM Aspera Sascha M. Köhler Software Architekt 24. September 2015 Agenda 01 Herausforderungen unserer Kunden 02 Lösungsdefinition 03 PROFI Angebot 04 Zusammenfassung 3 24.09.2015 Lokale Verfügbarkeit von Daten Maschinenkonfiguration,

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR

INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR PRIVATE EQUITY IN ZUG INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR Giuliano Otth, CEO 19 February 2016 Restricted Crypto AG. All rights reserved. 1 Themenüberblick Kurzgeschichte der Crypto AG und die

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

Industrial Gateway: GS.Gate

Industrial Gateway: GS.Gate Industrial Gateway: GS.Gate Hochsichere Digitalisierungslösung für die Industrie 4.0 Customized Computer Systems Kompakte Lösung mit Analyse-Anwendungen und Sicherheitssystemen Das GS.Gate lässt sich herstellerunabhängig

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

HERAUSFORDERUNGEN an die Qualitätssicherung

HERAUSFORDERUNGEN an die Qualitätssicherung Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet

Mehr

M365 Kundenreferenzen

M365 Kundenreferenzen M365 Kundenreferenzen Unser Status Quo Typische Rückmeldungen von Kunden Wartung ist sehr teuer Die IT muss in zahlreiche Standardaufgaben eingebunden werden. Versions-Upgrades sind komplex Versions-Upgrades

Mehr

Genetec. Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform. Genetec

Genetec. Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform. Genetec Genetec 25.09.2018 Genetec Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform Stefan Dörenbach & Dirk Schiller Regional Sales Manager Security Center erweitert den Fluss

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe

Mehr

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

PRTG Erleichtert Ihren Alltag

PRTG Erleichtert Ihren Alltag PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe

Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern Praxisbeispiele für den Schutz gegen modernste Angriffe arxes-tolina Sicherheitstag 2016 Eric Behrendt Key Account Manager

Mehr

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT STARTUP-CONNECTION 19.06.2018 com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer Unsere Mission: Vereinfachung der Entwicklung von individuellen IoT- -Lösungen Connectivity

Mehr

Unsere Remote Solutions bringen Sie weiter voran. Viel weiter!

Unsere Remote Solutions bringen Sie weiter voran. Viel weiter! www.ewon.biz Unsere Remote Solutions bringen Sie weiter voran. Viel weiter! ewon Remote Solutions sind optimiert für die SPS-Anbindung aller führenden Marken. Einschließlich älterer Modelle. + viele weitere...

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Optionen im TIA Portal

Optionen im TIA Portal Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud

Mehr

Der Schlüssel zur digitalen Transformation PREDIX Die Cloud basierte Plattform für das industrielle Internet

Der Schlüssel zur digitalen Transformation PREDIX Die Cloud basierte Plattform für das industrielle Internet Der Schlüssel zur digitalen Transformation PREDIX Die Cloud basierte Plattform für das industrielle Internet Optimiert für industrielle Anforderungen Zuverlässige und sichere Anbindung der Assets Kostenreduzierung

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Bachelor. Praktikum. Thema: Zentraler Authentifizierungsdienst

Bachelor. Praktikum. Thema: Zentraler Authentifizierungsdienst Praktikum Thema: Zentraler Authentifizierungsdienst In dieser Arbeit soll eine neuer Authentifizierungsservice für unsere caplon Appliances entwickelt werden. Anforderungen sind unter anderem: hohe Sicherheit

Mehr

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Neue Geschäftsmodelle in der Industrie 4.0

Neue Geschäftsmodelle in der Industrie 4.0 Neue Geschäftsmodelle in der Industrie 4.0 Leitfaden zur Entwicklung neuer Geschäftsmodelle in der Industrie 4.0 Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr