Pharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren
|
|
- Britta Klein
- vor 5 Jahren
- Abrufe
Transkript
1 Pharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren Welche Ansatzpunkte müssen bei der Planung und Realisierung effizienter «Industrial Security»-Lösungen berücksichtigt werden?
2 Trend und Vision Seite 2
3 Expertenmeinung zur IT-Sicherheit in der Automatisierung Die Risiken für Automatisierungsnetzwerke werden von allen damit befassten Fachleuten als hoch eingeschätzt:...empfehlen, das Netzwerk eines Prozesskontrollsystems in nach Funktion und Schutzbedarf getrennte Schichten aufzuteilen und die Kopplung mit externen Netzen über eine demilitarisierte Zone zu realisieren......sind die heute vertriebenen und eingesetzten Prozesssteuerungssysteme oftmals noch nicht ausreichend geschützt. So wurden auch 2011 verschiedene Schwachstellen aufgedeckt, zwei davon in weit verbreiteten Softwareprodukten zur Kontrolle von Prozesssteuerungssystemen..."...in den USA führte ein Softwareupdate in einem Kraftwerk zu einem ungeplanten 48stündigen Stillstand, weil das PLS durch ein Softwareupdate im Bürokommunikationsnetz gestört wurde... Seite 3
4 Expertenmeinung zur IT-Sicherheit in der Automatisierung...zwei unterschiedliche Themenbereiche sind zu betrachten: a) Die Berücksichtigung der Belange der IT-Sicherheit bei der Entwicklung zukünftiger Systeme der Automatisierungstechnik..." b) Maßnahmen, die auf die Erhöhung der IT-Sicherheit von heute installierten, marktgängigen Systemen abzielen Seite 4
5 Expertenmeinung zur IT-Sicherheit in der Automatisierung...zwei unterschiedliche Themenbereiche sind zu betrachten:...für die Gewährleistung der IT-Sicherheit ist die Umsetzung der organisatorischen Maßnahmen gleichwertig zu den technischen Maßnahmen. Viele Bedrohungen können nur durch organisatorische Maßnahmen begrenzt oder ausgeschlossen werden......die Sicherheitslösungen und Philosophien der bisherigen Unternehmens-IT lassen sich daher nicht unmittelbar auf die Automatisierungswelt übertragen... Seite 5
6 Ausgangslage in vielen Unternehmen Seite 6
7 Ausgangslage in vielen Unternehmen Seite 7
8 Wieso ist das so? Seite 8
9 Gibt es 100% Sicherheit? Seite 9
10 Normenlandschaft Seite 10
11 Wie kann man dieses Ziel erreichen IT-Sicherheit für Systeme der Automatisierungstechnik - Randbedingungen für Maßnahmen beim Einsatz in der Prozessindustrie", (NAMUR-Arbeitsblatt NA 115) Seite 11
12 Wie kann man dieses Ziel erreichen Seite 12
13 Wie kann man dieses Ziel erreichen Seite 13
14 Trennung von Netzen Bsp. 1 Gateway s und Firewall Beispiel Datenaufzeichnung mit SimaticIT Empfohlene Sicherheit Einstellungen für SQL Server durchführen Netzwerkverkehr zwischen den Netzen auf diese Verbindung beschränken. TCP/IP Ports einschränken Empfohlene Sicherheit Einstellungen für SQL Server durchführen DCOM Settings restriktiv einstellen Seite 14
15 Trennung von Netzen Bsp. 1 Gateway s und Firewall Seite 15
16 Trennung von Netzen Bsp. 2 Vlan s Seite 16
17 Trennung von Netzen Bsp. 2 Vlan s STOP GO Seite 17
18 Trennung von Netzen Bsp. 2 Vlan s Seite 18
19 Einsatz von Virenscannern Seite 19
20 Einsatz von Virenscannern Bsp. Netzwerk Scanner STOP Seite 20
21 Einsatz von Virenscannern Seite 21
22 Einsatz von Virenscannern In Netzen, in welchen aus Kompatibilitätsgründen keine Virenscanner installiert werden können, empfehlen wir «Netzwerk Scanner» In Netzen, in welchen immer wieder Gastsysteme zum Einsatz kommen (Externe Firmen, ) empfehlen wir ebenfalls einen «Netzwerk Scanner» Endgeräte Virenscanner können trotzdem installiert werden und machen auch Sinn Update: Achtung Virenscanner immer aktuell halten Seite 22
23 Einsatz Monitoring System Seite 23
24 Was wird typischer Weise überwacht? Seite 24
25 Zurück zur Ausgangslage Seite 25
26 Mögliche NEUE Situation in möglichst vielen Unternehmen Seite 26
27 Zusammenfassung Kompromiss aus Offenheit und Sicherheit Offene Automatisierungsnetze erhöhen die Flexibilität beim Anwender, bringen aber auch Risiken aus der Bürowelt mit sich. Kommunikation über das Internet sollte daher in beiden Fällen unbedingt durch eine Firewall abgesichert werden. Automatisierungssysteme sind Steuerungssysteme, die entsprechend frei programmierbar sein sollen. Jeder Zugriff Unbefugter auf die Steuerungstechnik ist dabei allerdings zu unterbinden. Schutz erfolgt erstens durch Personenkontrollen an Zugängen von Anlagen und Anlagenteilen (Plant Security). Seite 27
28 Zusammenfassung Kompromiss aus Offenheit und Sicherheit Schutz erfolgt zweitens durch die Maßnahmen an IT-Systemen und Netzen (Plant IT-Security). Schutz erfolgt drittens durch Zugangskontrolle für Steuerungsdaten in der Anlage (Access Control). Je nach Netzwerkhierarchieebene ist dabei abzuwägen, welche Sicherheitsmechanismen zum Einsatz kommen. Seite 28
29 Quick Assessment Der eintägige Workshop beginnt mit einer Präsentation rund um Industrial Security Die zunehmende Bedeutung von Industrial Security (Motivation, Bedrohungsszenarien, Normen, Standards, gesetzliche Vorschriften) Strategien für den zuverlässigen Schutz von Automatisierungssystemen Vorstellung des Sicherheitskonzepts für das Prozessleitsystem SIMATIC PCS 7 und das SCADA-System SIMATIC WinCC Seite 29
30 Die Marke ACTEMIUM ACTEMIUM in Europa 13 Länder 110 Business Units Mitarbeiter/innen Europaweites Know-how für industrielle Prozesslösungen. Automatisierung und Produktionsinformationssysteme (MES) Regional präsent international verbunden. Seite 30
31 Unser Leistungsprofil Consulting Schulung & Service Basic- Engineering Life Sciences Mess- und Regeltechnik, Detail- Engineering Inbetriebnahme Nahrungsmittelindustrie Montage & Fertigung Software- Engineering Chemie / Spezialitäten Chemie MES Seite 31
32 Wie sicher ist ihre Produktion? WER hat Zugriff Einführung von Security Zonen (ISA 99) Regeln für Passwörter Patch und Update des Systems SPS Schlüsselschalter auf RUN stellen Seite 32
33 Vielen Dank Bitte kontaktieren Sie uns, wir beraten Sie gerne Seite 33
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrActemium Deutschland. Unser Know-how für Ihre erfolgreiche Zukunft
Actemium Deutschland Unser Know-how für Ihre erfolgreiche Zukunft 1 Actemium Ihr starker Partner Wir sind Ihr Partner für Lösungen zur Verbesserung und Optimierung Ihrer Anlagen und Prozesse Wir sind herstellerunabhängig
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrSIMATIC Remote Services
Sichere Anlagenperformance dank SIMATIC Remote Services Systeme werden immer komplexer, gleichzeitig wächst der Kostendruck: Sichern Sie sich ab und setzen Sie auf zuverlässige, flexible und wirtschaftliche
MehrALARM-MANAGEMENT - schnelle und gezielte Reaktion -
ALARM-MANAGEMENT - schnelle und gezielte Reaktion - Hand out Lunch & Learn am 10.02.2012 ALARM-MANAGEMENT - schnelle und gezielte Reaktion - Seite 2 2012-02-10 ALARM-MANAGEMENT - schnelle und gezielte
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrUnternehmenspräsentation
Die Profis für Automatisierung und Informationstechnologie 30 Jahre Erfahrung national und international tätig 5 Standorte in Deutschland 1 Standort in Wien Mehr als 160 qualifizierte Mitarbeiter Umsatz
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrRalph Zinser Business Development Manager Industrie 4.0
Ralph Zinser Business Development Manager Industrie 4.0 Die verborgene Gefahr: IT-Sicherheit in IoT Netzen TechniData IT-Service GmbH Ralph Zinser IT Sicherheit in IoT Umgebungen Juni 2017 Seite 1 Wie
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrIndustry Automation. Nachhaltige Werte schaffen. Hannover Messe 2010 Vor-Pressekonferenz, Nürnberg, Anton S. Huber CEO Industry Automation
Hannover Messe 2010 Vor-Pressekonferenz, Nürnberg, 16.3.2010 Industry Automation Nachhaltige Werte schaffen Anton S. Huber CEO Industry Automation Seite 1 Industry Automation: Daten und Fakten Industry
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrSIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console Liesmich V9.0 Update 1 (online) Security-Hinweise 1. Übersicht 2
Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console Liesmich V9.0 Update 1 (online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden?
Mehrautolinguale Anlagenerfassung Eine Checkliste zur zuverlässigen Erfassung von IT-Diensten in industriellen Anlagen.
Eine Checkliste zur zuverlässigen Erfassung von IT-Diensten in industriellen Anlagen. www.-it.de Was beinhaltet diese Checkliste? 1. Anlagenname und Anlagenaufgabe 2. Anlagenanbindung 3. Komponentenübersicht
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrInnovative Lösungen für Engineering, Inbetriebnahme und Instandhaltung
Remote Services für Prozessautomatisierung und -instrumentierung Innovative Lösungen für Engineering, Inbetriebnahme und Instandhaltung SIMATIC > siemens.de/siremote Process Instrumentation > siemens.de/pirs
MehrEnergiekosten-Überwachung und effizienter Energieeinsatz
Controlmatic GmbH innomation GmbH Kappelhoff Industrietechnik GmbH LMR GmbH Energiekosten-Überwachung und effizienter Energieeinsatz Volker Baumann, Actemium Controlmatic GmbH 3. MES-Tagung 2011, MES in
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrUnser Know-how für Ihre erfolgreiche Zukunft. Actemium Deutschland
Unser Know-how für Ihre erfolgreiche Zukunft Actemium Deutschland Wir unterstützen Sie beim Ausbau Ihrer Leistungsfähigkeit und Wettbewerbsvorteile. Erfahrene Mitarbeiter mit umfangreichem Wissen entwickeln
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrDr. Thomas Tauchnitz Sanofi-Aventis Deutschland GmbH K703, Frankfurt am Main Status
Schnittstellen in der Prozessautomation Es muss zusammenwachsen, was zusammengehört Dr. Thomas Tauchnitz Sanofi-Aventis Deutschland GmbH K703, 65926 Frankfurt am Main Status 211.04.2015 1 Wir haben Daten
MehrWinCC OA Partner Programm
WinCC OA Partner Programm siemens.de/wincc-open-architecture Ziele und Nutzen des WinCC OA Partner Programms Höchste Qualität durch die Zertifizierung bestehender und neuer WinCC OA Partner Wettbewerbsvorteil
MehrIntegriertes Engineering in der Prozessindustrie
Integriertes Engineering in der Prozessindustrie und Hand out Lunch&Learn am 25. März 2011 Integriertes Engineering in der Prozessindustrie Die Digitale Fabrik ist unsere langfristige Vision Design & Modernization
MehrWIR OPTIMIEREN IHRE LAGER- TECHNIK. SCHWACH- STELLEN? WIR REALISIEREN IHRE UNTER- NEHMENS- ERFOLGE. WIR ENTDECKEN IHRE POTENTIALE.
KENNEN SIE IHRE SCHWACH- STELLEN? WIR OPTIMIEREN IHRE LAGER- TECHNIK. WIR ENTDECKEN IHRE POTENTIALE. WIR REALISIEREN IHRE UNTER- NEHMENS- ERFOLGE. WIR ZEIGEN IHNEN, WAS IHRE LAGERTECHNIK LEISTEN KÖNNTE.
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrFührendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen.
Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Wir begleiten Sie bedürfnisorientiert, engagiert und innovativ von der ersten Idee bis zur Inbetriebnahme
MehrOn the way to Industrie 4.0 siemens.de/tia
Totally Integrated Automation im Digital Enterprise On the way to Industrie 4.0 siemens.de/tia Auf dem Weg zum Digital Enterprise mit Siemens Das Internet ist längst in der Realität der Fertigung angekommen
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrCybersecurity bei Medizinprodukten
Image H 9.4 cm x W 27.53 cm Cybersecurity bei Medizinprodukten 17.05.2018, Renatus Beck Entwicklung vernetzter Medizintechnik Mechanik -> Elektronik -> Informationstechnologie/Software Funktionalität und
MehrEXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik
EXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik Menschen und Prozesse im mobilen Dialog Anywhere Anytime Montag, 4. Juli 2011 SCHAD
MehrDas digitale Unternehmen in der Prozessindustrie
Das digitale Unternehmen in der Prozessindustrie SIMATIC PCS 7 V9.0 Innovation Tour siemens.com Digitalisierung verändert alles Seite 2 Seite 3 Quelle: VDI Industrie 4.0 Wie steht Deutschland heute da?
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrRealisierung eines komplett virtualisierten Client/Server-Systems. Erfahrungsbericht anhand einer Pharma-Chemiewirkstoffanlage
Pharma Forum 2016 Virtualisierung einer WinCC Leitebene Realisierung eines komplett virtualisierten Client/Server-Systems. Erfahrungsbericht anhand einer Pharma-Chemiewirkstoffanlage 1 Wer ist Penta-Electric?
MehrSIMATIC. Prozessleitsystem PCS 7 Konfiguration McAfee Endpoint Security Security-Hinweise 1. Vorwort 2. Konfiguration 3. Installationshandbuch
Security-Hinweise 1 Vorwort 2 SIMATIC Konfiguration 3 Prozessleitsystem PCS 7 Konfiguration McAfee Endpoint Security 10.5 Installationshandbuch 03/2018 A5E44395621-AA Rechtliche Hinweise Warnhinweiskonzept
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrVerstärken Sie Ihre Netzwerk sicherheit mit Industrial Security Appliances SCALANCE S siemens.de/scalance-s
Digitale Schutzengel Verstärken Sie Ihre Netzwerk sicherheit mit Industrial Security Appliances SCALANCE S siemens.de/scalance-s ... wissen, wie Ihr Netzwerk geschützt wird Industrial Security mit Industrial
MehrINTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA
INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA Bosch Kenndaten 2016 * Bosch-Gruppe gesamt Mobility Solutions Einer der weltweit größten Zulieferer von Kraftfahrzeugtechnik
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrLeit- und Automatisierungstechnik in der Prozessindustrie. Referenzen
Leit- und Automatisierungstechnik in der Prozessindustrie Referenzen Referenz Chemie - Migration eines Prozessleitsystems Columbian Carbon Deutschland GmbH, Hannover, 80 Mitarbeiter Herstellung von Ruß
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrDEUTSCH PROZESSLEITSYSTEME FEUERUNGSMANAGEMENT
DEUTSCH PROZESSLEITSYSTEME FEUERUNGSMANAGEMENT ALWAYS ON YOUR SITE Unternehmensleitbild Wir sehen uns als zuverlässigen Partner für Kunden, Angestellte und Partnerunternehmen. Als ein weltweiter und unabhängiger
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrShellfire VPN IPSec Setup Mac OS X
Shellfire VPN IPSec Setup Mac OS X Diese Anleitung zeigt anschaulich, wie du dich zu Shellfire VPN über ikev1 (Cisco) IPSec unter Mac OS X verbinden kannst. Wir empfehlen die Einrichtung nur versierten
MehrMittelstand im Visier von virtuellen Angreifern
Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/
MehrInstandhaltung und Service
Instandhaltung und Service Jörg Gasper Industry Customer Services GER I CS MTE SBN Werner-von-Siemens-Allee 4 66115 Saarbrücken Telefon: +49 (681) 386-2630 E-Mail: joerg.gasper@siemens.com Copyright Inhalt
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Mehrk B E V O R S T E L L U N G k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N Februar 15 1 von 5
k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N 1 von 5 Ihre Situation Sicherlich trifft eines dieser Szenarien auch für Sie zu: Sie sind schon ERP-Software-Anwender und beabsichtigen
MehrDigitale Hoheit über den Maschinenpark Industrie 4.0 Sicher vernetzt
Digitale Hoheit über den Maschinenpark Industrie 4.0 Sicher vernetzt Ulrich Lieske ZEDAS GmbH Senftenberg 17.11.2017 Agenda 2 1. Vorstellung und Motivation 2. Digitale Vernetzung der Produktion - Status
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrWE REALISE YOUR VISION
WE REALISE YOUR VISION Die Profis für Automatisierung und Informationstechnologie Essen (Oldenb.) Werne Frankfurt Wunstorf Berlin knapp 30Jahre Erfahrung national und international tätig mehr als 150 qualifizierte
MehrENGINEERING MiGrAtionen
Deutsch 2.1 Projektmanagement Initiieren, Planen, Steuern, Kontrollieren und Abschließen von Projekten in enger Zusammenarbeit mit dem Kunden. Hardwareplanung Detailplanung CAE, Schaltschrankplanung, Montage-
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrSIMATIC Remote Services
Industry Services SIMATIC Remote Services Proaktiver Remote-Support für das Automatisierungssystem SIMATIC die optimale Unterstützung für den effizienten Betrieb Ihrer Anlage siemens.com/siremote Proactive
MehrExtendedRouting Funktionsbeschreibung
Funktionsbeschreibung Version: 1.0 - DE - 11.05.2017. Herausgeber: MB connect line GmbH Fernwartungssysteme Winnettener Str. 6 91550 Dinkelsbühl Telefon: +49 (0) 700 622 666 32 / +49 (0) 700MBCONNECT Internet:
MehrAuf dem Weg zu Industrie 4.0 siemens.de/tia
Totally Integrated Automation im Digital Enterprise Auf dem Weg zu Industrie 4.0 siemens.de/tia Auf dem Weg zum Digital Enterprise mit Siemens Das Internet ist längst in der Realität der Fertigung angekommen
MehrSIMATIC. Prozessleitsystem PCS 7 Patchmanagement und Securityupdates. Security-Hinweise 1. Vorwort 2. Patchmanagement und Securityupdates 3
Security-Hinweise 1 Vorwort 2 SIMATIC Prozessleitsystem PCS 7 Patchmanagement und Securityupdates Patchmanagement und Securityupdates 3 Hinweise für die Praxis 4 Inbetriebnahmehandbuch 11/2016 A5E39249047-AA
MehrNOA NAMUR Open Architecture
NOA NAMUR Open Architecture Erweiterung der bestehenden Ansätze als Grundlage für die effiziente und flexible Umsetzung von Industrie 4.0 in der Prozessindustrie Additiv zu bisherigen Strukturen Offen
MehrSIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2
Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden? 3 Hinweise
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrIT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774
IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774 Dr. Andreas Wetzel Früher (war alles besser) Beleuchtung: Keine Gefährdung in der GA bzgl. IT Sicherheitsrisiken! Heizung Klima Lüftung:
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrProduktivität umfassend schützen. Industrial Security. siemens.de/industrial-security
Produktivität umfassend schützen Industrial Security siemens.de/industrial-security Defense in Depth Sicherheitsrisiken zwingen zum Handeln Defense in Depth Mit zunehmender Digitalisierung wird umfassende
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrHUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrSCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer
SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer 400 Mrd. US-$: kostet die Cyber-Kriminalität die weltweite Wirtschaft pro Jahr Das Internet bietet viele Chancen,
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrAutomation Security was, wie, wann?
Automation Security was, wie, wann? Ach hätte ich doch nicht Ach das hätte Meeting ich mich doch mit nun doch den jetzt gegen ganzen was Grippe gegen impfen Schniefnasen diesenlassen Infekt!! besucht!
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrGültigkeit 1. Verbesserungen in Update 2 2. Verbesserungen in Update 1 3 SIMATIC. WinCC Liesmich Runtime Advanced. Systemhandbuch
Gültigkeit 1 Verbesserungen in Update 2 2 SIMATIC Verbesserungen in Update 1 3 WinCC Systemhandbuch 10/2014 Rechtliche Hinweise Warnhinweiskonzept Dieses Handbuch enthält Hinweise, die Sie zu Ihrer persönlichen
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrPressekonferenz auf der SPS IPC Drives 2014
Klaus Helmrich, Mitglied des Vorstands der Siemens AG Pressekonferenz auf der SPS IPC Drives 2014 siemens.com/sps-messe Divisionen (Globale P&L) Go-to-market Siemens Vision 2020 Amerika Mittlerer Osten,
MehrPressekonferenz SPS IPC Drives 2014
Ralf-Michael Franke, CEO Factory Automation Pressekonferenz SPS IPC Drives 0 siemens.com/sps-messe Die Division Digital Factory im Überblick Digital Factory Division: CEO Anton S. Huber Factory Automation
MehrHANNOVER MESSE 2010: SIEMENS DEMONSTRIERT MARKTFÜHRERSCHAFT BEI INDUSTRIE-SOFTWARE DANK PRODUCT AND PRODUCTION LIFECYCLE INITIATIVE
Kontakt: Marcus Lessnig ++49 221-20802-625 marcus.lessnig@siemens.com www.twitter.com/siemensplm_de HANNOVER MESSE 2010: SIEMENS DEMONSTRIERT MARKTFÜHRERSCHAFT BEI INDUSTRIE-SOFTWARE DANK PRODUCT AND PRODUCTION
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrSiemens Industry treibt die nächste Generation der Produktion voran
Siemens Industry treibt die nächste Generation der Produktion voran CEO Industrial Automation Systems Nürnberg, Deutschland Integrierte Industrie Auf dem Weg zum digitalen Unternehmen Produktionsplanung
MehrYokogawa bringt verbesserte Version von NCS STARDOM auf den Markt neues Kommunikationsmodul und verbesserte Steuerungs- und Überwachungssoftware
Ratingen, Deutschland 18.07.2012 Yokogawa bringt verbesserte Version von NCS STARDOM auf den Markt neues Kommunikationsmodul und verbesserte Steuerungs- und Überwachungssoftware Die Yokogawa Electric Corporation
MehrWillkommen bei KUHNKE
Willkommen bei KUHNKE Willkommen bei KUHNKE Innovation für Innovatoren 0 ... Wissen, was morgen läuft! 1 ... Wissen, was morgen läuft! Übersicht : Vorstellung KUHNKE Was ist Condition Monitoring? Technische
MehrJederzeit Fernzugriff mit sicherem VPN. Mobile Netzwerke und Industrial Firewalls
Jederzeit Fernzugriff mit sicherem VPN Mobile Netzwerke und Industrial Firewalls Präsentation wofür? DAS ZIEL Wir wollen erreichen, das Sie erfahren, welche Herausforderungen beim 24x7 Fernzugriff zu meistern
MehrBerliner Ring Bensheim Tel.:
Berliner Ring 89 64625 Bensheim Tel.:06251 7700964 email: info@nicgmbh.com www.nicgmbh.com Integrierte Managementsysteme Wirtschaftlichkeit, Termintreue und stabile Prozesse sind die Grundpfeiler der Qualität.
MehrService & Support. Security Status des CP1628 über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln
Deckblatt Security Status des über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln und Security Configuration Tool FAQ Juli 2012 Service & Support Answers for industry. Fragestellung
MehrUmstieg von STEP 7 V5.x und WinCC flexible auf TIA Portal und S7-1500
TERMINPLAN 2019 ÜBER 35 JAHRE SIMATIC KNOW-HOW 4.000 TEILNEHMER JÄHRLICH 14 SCHULUNGSSTANDORTE UNSERE ERFAHRUNG IHR ERFOLG LERNEN VON EXPERTEN PRAXISORIENTIERTES TRAINING ATTRAKTIVES ANGEBOT IHRE ANSPRECHPARTNER
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrUmstieg von STEP 7 V5.x und WinCC flexible auf TIA Portal und S7-1500
TERMINPLAN 2019 ÜBER 35 JAHRE SIMATIC KNOW-HOW 4.000 TEILNEHMER JÄHRLICH 14 SCHULUNGSSTANDORTE UNSERE ERFAHRUNG IHR ERFOLG LERNEN VON EXPERTEN PRAXISORIENTIERTES TRAINING ATTRAKTIVES ANGEBOT IHR ANSPRECHPARTNER
MehrAutomatisierungstechnik
Ihr Spezialist für Automatisierungstechnik und Prozessleittechnik www.datentechnik-eichinger.at Die Spezialisten im Bereich Automatisierungstechnik und Prozessleittechnik Wir sind seit über 20 Jahren erfolgreich
Mehr