Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

Größe: px
Ab Seite anzeigen:

Download "Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft"

Transkript

1 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

2 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 2 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

3 Kernthema Cyber Security Industrielle Automatisierungs- und Leitsysteme haben sich in den letzten 10 Jahren aufgrund zahlreicher technologischer Innovationen rasant weiterentwickelt. Anwendungsspezifische Systeme und Lösungen der Informationstechnologie waren dabei ein wesentlicher Erfolgsfaktor. Durch eine stetig zunehmende Vernetzung von Systemen können den Anwendern nun umfassende Informationen in Echtzeit bereitgestellt werden. Dies erlaubt weitergehende Steuerungs- und Kontrollfunktionen, die letztlich zu einer höheren Zuverlässigkeit und Verfügbarkeit der Systeme beitragen. Die neuste Generation der Automatisierungssysteme verwendet offene Standards und etablierte Technologien wie OPC, Profinet, IEC 60870, IEC 61850, DNP3 sowie weitere auf Ethernet und TCP/IP basierende Kommunikationsprotokolle. Auch der Zugriff auf Systeme in externen Netzwerken, also im Intranet oder sogar im Internet ist nun möglich. Diese technologischen Neuerungen bieten zwar einerseits erhebliche funktionale Vorteile, bergen aber andererseits auch neue Risiken bzgl. der Informationssicherheit, die bislang nur in Unternehmens- und Büroinformationssystemen betrachtet wurden. Durch die Anwendung von Standards aus der Unternehmens- IT in Leitsystemen müssen solche Sicherheitsrisiken nun auch hier berücksichtigt werden. Glücklicherweise sind dafür bereits viele in der Unternehmens-IT erprobte und bewährte Technologien verfügbar. Auf dieser Grundlage konnten Lösungen entworfen und entwickelt werden, die speziell auf die Leitsysteme in der industriellen Automatisierung ausgelegt sind und auf diese Technologien zurückgreifen. ABB steht für Systemlösungen, bei denen Zuverlässigkeit und Sicherheit an erster Stelle stehen. Das Unternehmen ist sich der Bedeutung der Cyber Security sehr wohl bewusst und versteht daher seine Verantwortung auch darin, die Informationssicherheit von Leitsystemen in der Energie- und Wasserwirtschaft weiter voranzutreiben. Systematischer Ansatz In den letzten Jahren hat sich die weltweite Energie- und Wasserwirtschaft zunehmend auf Themen der Cyber Security in der industriellen Automatisierung konzentriert. Daraus resultierten diverse Einflussfaktoren und neu aufkommende Trends. ABB betrachtet Cyber Security als Schlüsselerfordernis und fühlt sich verpflichtet, seinen Kunden Produkte, Systeme und Dienstleistungen anzubieten, die sich ganz gezielt auch diesen Anforderungen stellen. Als global aufgestelltes Unternehmen verfolgt ABB dabei einen systematischen Ansatz. Um den Anforderungen des Themas auch weltweit gerecht zu werden, hat ABB zum Beispiel das Power Systems Security Council gegründet. Dieses Gremium soll sicherstellen, dass die z.b. in Energieerzeugungsanlagen eingesetzten Produkte und Lösungen den Erwartungen der Betreiber auch bzgl. Cyber Security gerecht werden. Um mit den stetig wachsenden Erfordernissen Schritt zu halten, werden die Anforderungen an Systeme und Produkte von ABB durch das Security Council kontinuierlich angepasst. Es treibt auch proaktiv Forschungs- und Entwicklungsaktivitäten voran, um stets den aktuellen Trends zu folgen, damit Verbesserung im Bereich der Informationssicherheit schnell und effizient umgesetzt werden können. ABB kennt auch den Stellenwert von Standards für Cyber Security und ist daher aktives Mitglied und Förderer zahlreicher Normungsgremien wie z.b. ISA, IEC und NERC CIP. Durch dieses Engagement wird sichergestellt, dass die ABB- Produkte und -Systeme die Vorgaben der maßgeblichen Industriestandards und Richtlinien der Cyber Security erfüllen. Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 3

4 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Standard NERC CIP ISA S99/IEC IEC NIST SGIP-CSWG IEEE PSRC/H13& SUB/C10 IEEE 1686 Arbeitsschwerpunkt Cyber Security-Richtlinien für nordamerikanische Energieversorger Sicherheit für industrielle Automatisierungsanlagen und Leitsysteme Daten- und Kommunikationssicherheit Forum für Smart Grid-Interoperabilität - Arbeitsgruppe Cyber Security Cyber Security-Anforderungen für die Schaltanlagenautomatisierung sowie für Schutz- und Leitsysteme IEEE Standard für die Cyber Securtiy-Funktionen von Intelligent Electronic Devices (IEDs) in Schaltanlagen Cyber Security-Initiativen, die von ABB angeführt oder von ABB unterstützt werden Eingebettete Cyber Security Cyber Security ist im Life Cycle Management der ABB-Produkte verankert und damit auch integraler Bestandteil unserer Leitsystem- und Automatisierungslösungen. Somit findet in unserem Produktportfolio das Thema Cyber Security angemessene Beachtung in jeder Lebenszyklusphase, vom Entwurf über die Entwicklung bis hin zur Produktwartung. Bedrohungsanalysen, Security Design Reviews, Security Trainings für Softwareentwickler sowie interne und externe Security Tests sind Beispiele für die Vielzahl der Maßnahmen, die ABB ergreift, um seinen Kunden zuverlässige und sichere Lösungen bereitstellen zu können. Eine ausgeprägte Benutzerverwaltung und eine detaillierte Protokollierung von Sicherheitsereignissen sind nur zwei Beispiele für die integrierten Sicherheitsfunktionen unserer Produkte. Für die Automatisierungs- und Leitsysteme von ABB sind u.a. auch optimierte Firewalls, gehärtete Systeme und vorinstallierte Antivirus-Softwarepakete verfügbar. Bei unseren Systemlieferungen beachten wir unsere verbindlichen internen Richtlinien zur Handhabung aller Belange der Cyber Security. Cyber Security ohne Kompromisse Weiterentwickelte Technologien und branchenspezifische Standards wie Industrial Ethernet, OPC, Profinet und IEC bieten erweiterte Kommunikationsmöglichkeiten, die eine Steigerung der Systemzuverlässigkeit versprechen. Dabei ist es aber auch wichtig, die Interoperabilität zwischen Produkten und Systemen verschiedener Hersteller durch einen auf diesen Standards basierenden reibungslosen Informationsaustausch zu gewährleisten. Das Sicherstellen von Verfügbarkeit, Zuverlässigkeit und Interoperabilität sind wesentliche Ziele beim Design und bei der Ausführung von industriellen Automatisierungs- und Leitsystemen. Dabei auch alle Aspekte der Cyber Security zu berücksichtigen, ist eine große Herausforderung. ABB fühlt sich verpflichtet, seinen Kunden Lösungen anzubieten, die all diesen Anforderungen uneingeschränkt gerecht werden. Cyber Security für den gesamten Systemlebenszyklus ABB bietet Produkte und Lösungen, mit denen die Anlagenbetreiber alle Anforderungen von Sicherheitsstandards wie z.b. dem BDEW Whitepaper und NERC CIP erfüllen können. Wir sehen das Thema Cyber Security nicht nur als eine einmal notwendige Sonderaktion, sondern als integralen Bestandteil aller Lebenszyklusphasen von Produkten und Systemen sowie deren Support-Prozesse im Anlagenbetrieb jetzt und in Zukunft. Eine zentrale Rolle bei diesen Prozessen spielen unser Testzentrum für Sicherheits-Patches und unser unabhängiges Zentrum für Robustheitsprüfungen, in denen alle unsere Produkte mit den neuesten Sicherheitstools getestet werden. Unsere zentralisierten Prüfprozesse mit ihren strengen Sicherheitsprüfungen nach stets aktuellen Testverfahren stellen sicher, dass bewährte Konzepte allgemeingültig angewandt werden können (Best-Practice-Ansatz). In den Testcentern werden regelmäßig Regressionstests für ABB-Produkte und Systeme durchgeführt, um ein möglichst hohes Maß an Widerstandsfähigkeit gegen Angriffe zu gewährleisten. ABB erweitert und verbessert auch kontinuierlich seine organisatorischen Prozesse, z.b. zum Umgang mit Sicherheitslücken. Ein wichtiger Faktor, um unseren Kunden dabei zu helfen, die Risiken zu minimieren, denen sie durch solche Bedrohungen ausgesetzt sind, ist die Beherrschung der richtigen und zeitnahen Umsetzung geeigneter Gegenmaßnahmen. Cyber Security auf Client/Server-Ebene Der Informationsaustausch zwischen Systemen der industriellen Automatisierung, Leitsystemen, Unternehmensnetzwerken und der Außenwelt erfolgt in der Regel auf der Netzwerk-Ebene. Ein hohes Maß an Sicherheit auf dieser Ebene ist also von zentraler Bedeutung. ABB verwendet dafür moderne, leistungsfähige Firewalls, Angriffserkennungs- und Abwehrsysteme (Intrusion Detection/Prevention) sowie VPN- Technologien. Außerdem hat ABB Sicherheitsmechanismen 4 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

5 wie eine erweiterte Benutzerverwaltung und eine detaillierte Sicherheitsprotokollierung in seine Produkte integriert. Systeme können in mehrere Sicherheitszonen aufgeteilt werden, um das Sicherheitsniveau zu erhöhen. Das Sicherheitskonzept von ABB wird weiterhin ergänzt durch robuste Steuerungs- und Feldgeräte mit zahlreichen Sicherheitsfunktionen. Die wichtigsten Anforderungen, die ein sicheres industrielles Automatisierungs-/Leitsystem erfüllen muss, sind: Verfügbarkeit Vermeidung von Angriffen, die den Betrieb des Systems gefährden Funktionen zur Cyber Security in Symphony TM Plus ABB betrachtet diese Anforderungen sowohl auf System- als auch auf Produktebene. Die gesamte externe Kommunikation eines industriellen Automatisierungs- oder Leitsystems kann z.b. durch eine Firewall und durch VPN-Verbindungen abgesichert werden. Geprüfte Antivirus-Software wird eingesetzt, um Systemcomputer vor Angriffen durch Schadsoftware zu schützen. Außerdem kann die Systemarchitektur in verschiedene Sicherheitszonen eingeteilt werden. Die Cyber Security kann auch weiter verbessert werden, indem der Einsatz von Wechselmedien für System-Computer eingeschränkt wird. Integrität Vertraulichkeit Authentifizierung Berechtigungen Audit-Fähigkeit Vermeidung unerlaubter Änderungen oder Verfälschungen von Informationen Vermeidung der Offenlegung vertraulicher Informationen Vermeidung einer unerlaubten Nutzung Vermeidung einer unerlaubten Nutzung Vermeidung unbemerkter Angriffe und Sicherheitsvorfälle Beim Design von ABB Symphony TM Plus wurden die Aspekte der Cyber Security von Anfang an mit berücksichtigt, um auch in dieser Hinsicht eine zeitgemäße Funktionalität bereit zustellen. So können unsere Kunden Standards wie NERC CIP und die darin enthaltenen Compliance-Vorgaben problemlos erfüllen. Dazu dienen die Sicherheitsverwaltungsfunktionen der Symphony Plus Engineering-Workbench. Übersicht über die Sicherheitsfunktionen: Benutzerauthenifizierung Rollenbasierte Zugriffskontrolle Überwachung und Ereignisprotokollierung Sichern und Wiederherstellen von Daten Gehärtete Systeme Firewall-Konfiguration auf Servern und Clients Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 5

6 Virenschutz Netzwerkzonen Validierung von Sicherheitspatches Optional: Handhabung von Sicherheitsupdates Handhabung von Virensignaturen Erkennung von Angriffen auf Systeme (Host intrusion detection) Abwehr von Angriffen auf Systeme (Host intrusion prevention) Erkennung von Netzwerkangriffen (Network intrusion detection) Compliance-Management Benutzer und Benutzerrollen Das Sicherheitskonzept von Symphony Plus basiert auf international anerkannten Normen und Richtlinien. Dies ermöglicht eine problemlose Integration in elektrische Systeme und Smart Grids. Das Konzept unterstützt die freie und stufenweise Defi nition von Rechten und Rollen für Benutzer und Benutzergruppen im Symphony Plus-System. Berechtigungen Die Sicherheitsfunktionen steuern die Berechtigungen eines Benutzers auf Basis folgender Parameter: Benutzeranmeldeinformationen, die von einem LDAP- Server bereitgestellt wurden Rechner, an dem der Benutzer angemeldet ist. So kann einem Benutzer eine Berechtigung erteilt werden, die seinem momentanen Standort entspricht, z. B. in der Nähe einer Prozesskomponente oder in einer Warte Vorgang, den der Benutzer ausführen möchte Zugriffssteuerung Die Erteilung von Zugriffsrechten erfolgt in Abhängigkeit der Anmeldeinformationen, die beim Login oder beim Log-Over eingegeben werden. Einschränkungen können festgelegt werden in puncto Passwortlänge, Komplexität, Gültigkeitsdauer und Wiederverwendung. Log-Over Mit der Log-Over-Funktion kann schnell vorübergehend auf ein anderes Benutzerkonto eines aktiven Arbeitsplatzes umgeschaltet werden. Wenn z. B. für einen Vorgang eine Berechtigung erforderlich ist, über die der momentane Benutzer nicht verfügt, kann ein anderer Benutzer (z. B. ein Vorgesetzter) mit den entsprechenden Berechtigungen nach dem Log-Over diesen Vorgang ausführen. Bei einem Log-Over werden zwar die Benutzerrollen und Rechte geändert, aber die Sicht auf den Prozess bleibt unverändert, weil die aktuellen Inhalte des Arbeitsplatzes beibehalten werden. Auch das automatische Zurückschalten zum vorherigen Benutzerkonto wird unterstützt. Konfigurationsänderungsmanagement Symphony Plus unterstützt das Konfigurationsänderungsmanagement durch die Verwendung von drei Zuständen für jede Änderung von Konfigurationsdaten: Entwurf, Freigabe und Betrieb. Die Daten können in diesen Zuständen jeweils archiviert und problemlos miteinander verglichen werden. Außerdem verwaltet Symphony Plus Informationen über die Versionen aller verwendeten Programme zur einfachen Verwaltung von Updates und zur Prüfung auf Aktualität. 6 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

7 Ereignisüberwachung und -protokollierung Vorschriftsmäßig überwacht und protokolliert Symphony Plus Änderungen an Prozesseinstellungen und Konfigurationsänderungen. Zusätzlich werden alle System- und Sicherheitsereignisse im Symphony Plus-Ereignismanagement-System erfasst. Archivierung Die Archivierungsfunktion der Information Management Services erlaubt die permanente Speicherung von historischen Daten aus Eigenschafts-, Meldungs- und Berichts-Protokollen sowie aus dem Meldungspuffer für Alarme und Ereignisse des Bediener-Arbeitsplatzes, einschließlich der Sicherheits-Ereignisse. Bei der Archivierung werden die Inhalte der ausgewählten Protokolle auf ein vordefi niertes Archivierungsmedium kopiert. Systemüberwachung und Diagnose Symphony Plus bietet umfassende Diagnosefunktionen zur Ermittlung wichtiger Statusinformationen aus Prozess und Leitsystem. Dazu gehört auch die Systeminfrastruktur wie z.b. Controller, E/A-Module, Switches, Router und Firewalls. Alle Ereignisse von diesen Geräten werden gesammelt und bei Störungen können daraus Alarme generiert werden. Die Systemstatusinformationen können auch in Topologie-Bildern angezeigt werden. Disaster-Recovery Zahlreiche Funktionen von Symphony Plus bieten Unterstützung bei der Wiederherstellung eines ausgefallenen Systems. Die Funktionen der Systemadministration unterstützen das selektive oder vollständige Sichern und Wiederherstellen des Systems. Ausgefallene Server oder Workstations können einfach ersetzt werden, indem deren vorher gesicherte Systemund Konfigurationsdaten auf einem Ersatzrechner wieder hergestellt werden. Dazu kann Software von Drittanbietern wie Acronis verwendet werden. Auch Konfigurationsdaten von Netzwerkkomponenten wie Router und Switches können über die Systemverwaltungskonsole gesichert und wieder hergestellt werden. Patch- und Service Pack-Verwaltung ABB prüft die Sicherheitsupdates von Drittanbietern wie Microsoft, McAfee und Adobe im Hinblick auf Kompatibilität mit Symphony Plus und auf Relevanz für das System. Alle relevanten Updates werden validiert. Ziel ist es, den Validierungsplan für relevante Sicherheitsupdates innerhalb von 24 Stunden nach dem Erscheinen der Updates zu erstellen und die Validierungsergebnisse innerhalb von 7 Tagen zu veröffentlichen. Systemhärtung Die Systemhärtung kann zentral über die Verwaltungskonsole ausgeführt werden. Dies umfasst Betriebssysteme, Applikationen, system-interne Firewall-Konfigurationen und Anti-virus- Programme. Die Systemhärtung kann für Server, Workstations und unterstützte Netzwerkkomponenten durchgeführt werden. Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 7

8 Kontakt ABB Inc. Power Generation Wickliffe, Ohio, USA Telefon: ABB AG Energietechnik Postfach Mannheim, Deutschland Telefon: ABB Pte. Ltd. Power Generation Singapore Telefon: Hinweis: Technische Änderungen der Produkte sowie Änderungen im Inhalt dieses Dokuments behalten wir uns jederzeit ohne Vorankündigung vor. Bei Bestellungen sind die jeweils vereinbarten Beschaffenheiten maßgebend. Die ABB AG übernimmt keinerlei Verantwortung für eventuelle Fehler oder Unvollständigkeiten in diesem Dokument. Wir behalten uns alle Rechte an diesem Dokument und den darin enthaltenen Gegenständen und Abbildungen vor. Vervielfältigung, Bekanntgabe an Dritte oder Verwertung seines Inhaltes auch von Teilen ist ohne vorherige schriftliche Zustimmung durch die ABB AG verboten. Symphony ist ein eingetragenes Warenzeichen von ABB S.p.A. Copyright 2012 ABB Alle Rechte vorbehalten 3BUS de A4 Power Generation 0112

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool 1373-1-8689 13.02.2015 Lizensierung ABB i-bus Newron Commissiong Tool Inhalt 1 Einleitung 3 2 Vorraussetzungen 3 3 MOOVnGROUP Light-Version 4 4 MOOVnGROUP Voll-Version 5 4.1 Bestellung MOOVnGROUP Dongle

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Kommunikationseinheit 520CMD01 Datenblatt

Kommunikationseinheit 520CMD01 Datenblatt RTU520 Produktlinie Kommunikationseinheit 520CMD01 Datenblatt Die Kommunikationseinheit wird auf einer DIN-Schiene montiert, zusammen mit dem Spannungsversorgungsmodul und den E/ A-Modulen. Die Baugruppe

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Cisco SF200-24 24-Port 10/100 Smart Switch

Cisco SF200-24 24-Port 10/100 Smart Switch Textbausteine Produktbeschreibungen für Cisco Switches der Serie 200 mit 25, 50 und 100 Wörtern Cisco Switches der Serie 200 bieten zu günstigen Preisen eine Kombination aus hoher Leistung und Zuverlässigkeit

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

PROCONTROL P. Geräte- und Anwendungsbeschreibung. Universelles Eingabegerät für Binär- und Analoggeber 81EU01-- E/R1210

PROCONTROL P. Geräte- und Anwendungsbeschreibung. Universelles Eingabegerät für Binär- und Analoggeber 81EU01-- E/R1210 Geräte- und Anwendungsbeschreibung Ergänzung für den redundanten Einsatz Druckschrift---Nr. D KWL 8 94 D, Ausgabe 1/94 PROCONTROL P Ein-/Ausgabe, Meßwertaufbereitung Universelles Eingabegerät für Binär-

Mehr

Recording Server Version 8.0.7.4

Recording Server Version 8.0.7.4 Technische Mitteilung Deutsch Recording Server Version 8.0.7.4 Windows Version Version 1.0 / 2015-02-25 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Automatisieren mit PROFINET

Automatisieren mit PROFINET Automatisieren mit PROFINET Industrielle Kommunikation auf Basis von Industrial Ethernet von Raimond Pigan und Mark Metter Publicis Corporate Publishing 1 Vom Schütz zum offenen Standard 14 1.1 Die Simatic-Erfolgsgeschichte

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

DornerFakturierung MIT UNS KÖNNEN SIE RECHNEN FAKTURIERUNG

DornerFakturierung MIT UNS KÖNNEN SIE RECHNEN FAKTURIERUNG DornerFakturierung MIT UNS KÖNNEN SIE RECHNEN STEUERUNG DISPOSITION LABOR BRM FAKTURIERUNG FOCUS DATENPORTAL Die DornerFakturierung begleitet Sie von der Angebotserstellung bis zur Rechnungslegung. Ein

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Sicherheit in der Industrial IT

Sicherheit in der Industrial IT Sicherheit in der Industrial IT - grundsätzliche Anmerkungen - Hans Honecker Bundesamt für Sicherheit in der Informationstechnik (BSI) Forum Industrial IT, Hannover Messe 2011 / 06. April 2011 Übersicht

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr