Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

Größe: px
Ab Seite anzeigen:

Download "Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft"

Transkript

1 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

2 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 2 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

3 Kernthema Cyber Security Industrielle Automatisierungs- und Leitsysteme haben sich in den letzten 10 Jahren aufgrund zahlreicher technologischer Innovationen rasant weiterentwickelt. Anwendungsspezifische Systeme und Lösungen der Informationstechnologie waren dabei ein wesentlicher Erfolgsfaktor. Durch eine stetig zunehmende Vernetzung von Systemen können den Anwendern nun umfassende Informationen in Echtzeit bereitgestellt werden. Dies erlaubt weitergehende Steuerungs- und Kontrollfunktionen, die letztlich zu einer höheren Zuverlässigkeit und Verfügbarkeit der Systeme beitragen. Die neuste Generation der Automatisierungssysteme verwendet offene Standards und etablierte Technologien wie OPC, Profinet, IEC 60870, IEC 61850, DNP3 sowie weitere auf Ethernet und TCP/IP basierende Kommunikationsprotokolle. Auch der Zugriff auf Systeme in externen Netzwerken, also im Intranet oder sogar im Internet ist nun möglich. Diese technologischen Neuerungen bieten zwar einerseits erhebliche funktionale Vorteile, bergen aber andererseits auch neue Risiken bzgl. der Informationssicherheit, die bislang nur in Unternehmens- und Büroinformationssystemen betrachtet wurden. Durch die Anwendung von Standards aus der Unternehmens- IT in Leitsystemen müssen solche Sicherheitsrisiken nun auch hier berücksichtigt werden. Glücklicherweise sind dafür bereits viele in der Unternehmens-IT erprobte und bewährte Technologien verfügbar. Auf dieser Grundlage konnten Lösungen entworfen und entwickelt werden, die speziell auf die Leitsysteme in der industriellen Automatisierung ausgelegt sind und auf diese Technologien zurückgreifen. ABB steht für Systemlösungen, bei denen Zuverlässigkeit und Sicherheit an erster Stelle stehen. Das Unternehmen ist sich der Bedeutung der Cyber Security sehr wohl bewusst und versteht daher seine Verantwortung auch darin, die Informationssicherheit von Leitsystemen in der Energie- und Wasserwirtschaft weiter voranzutreiben. Systematischer Ansatz In den letzten Jahren hat sich die weltweite Energie- und Wasserwirtschaft zunehmend auf Themen der Cyber Security in der industriellen Automatisierung konzentriert. Daraus resultierten diverse Einflussfaktoren und neu aufkommende Trends. ABB betrachtet Cyber Security als Schlüsselerfordernis und fühlt sich verpflichtet, seinen Kunden Produkte, Systeme und Dienstleistungen anzubieten, die sich ganz gezielt auch diesen Anforderungen stellen. Als global aufgestelltes Unternehmen verfolgt ABB dabei einen systematischen Ansatz. Um den Anforderungen des Themas auch weltweit gerecht zu werden, hat ABB zum Beispiel das Power Systems Security Council gegründet. Dieses Gremium soll sicherstellen, dass die z.b. in Energieerzeugungsanlagen eingesetzten Produkte und Lösungen den Erwartungen der Betreiber auch bzgl. Cyber Security gerecht werden. Um mit den stetig wachsenden Erfordernissen Schritt zu halten, werden die Anforderungen an Systeme und Produkte von ABB durch das Security Council kontinuierlich angepasst. Es treibt auch proaktiv Forschungs- und Entwicklungsaktivitäten voran, um stets den aktuellen Trends zu folgen, damit Verbesserung im Bereich der Informationssicherheit schnell und effizient umgesetzt werden können. ABB kennt auch den Stellenwert von Standards für Cyber Security und ist daher aktives Mitglied und Förderer zahlreicher Normungsgremien wie z.b. ISA, IEC und NERC CIP. Durch dieses Engagement wird sichergestellt, dass die ABB- Produkte und -Systeme die Vorgaben der maßgeblichen Industriestandards und Richtlinien der Cyber Security erfüllen. Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 3

4 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Standard NERC CIP ISA S99/IEC IEC NIST SGIP-CSWG IEEE PSRC/H13& SUB/C10 IEEE 1686 Arbeitsschwerpunkt Cyber Security-Richtlinien für nordamerikanische Energieversorger Sicherheit für industrielle Automatisierungsanlagen und Leitsysteme Daten- und Kommunikationssicherheit Forum für Smart Grid-Interoperabilität - Arbeitsgruppe Cyber Security Cyber Security-Anforderungen für die Schaltanlagenautomatisierung sowie für Schutz- und Leitsysteme IEEE Standard für die Cyber Securtiy-Funktionen von Intelligent Electronic Devices (IEDs) in Schaltanlagen Cyber Security-Initiativen, die von ABB angeführt oder von ABB unterstützt werden Eingebettete Cyber Security Cyber Security ist im Life Cycle Management der ABB-Produkte verankert und damit auch integraler Bestandteil unserer Leitsystem- und Automatisierungslösungen. Somit findet in unserem Produktportfolio das Thema Cyber Security angemessene Beachtung in jeder Lebenszyklusphase, vom Entwurf über die Entwicklung bis hin zur Produktwartung. Bedrohungsanalysen, Security Design Reviews, Security Trainings für Softwareentwickler sowie interne und externe Security Tests sind Beispiele für die Vielzahl der Maßnahmen, die ABB ergreift, um seinen Kunden zuverlässige und sichere Lösungen bereitstellen zu können. Eine ausgeprägte Benutzerverwaltung und eine detaillierte Protokollierung von Sicherheitsereignissen sind nur zwei Beispiele für die integrierten Sicherheitsfunktionen unserer Produkte. Für die Automatisierungs- und Leitsysteme von ABB sind u.a. auch optimierte Firewalls, gehärtete Systeme und vorinstallierte Antivirus-Softwarepakete verfügbar. Bei unseren Systemlieferungen beachten wir unsere verbindlichen internen Richtlinien zur Handhabung aller Belange der Cyber Security. Cyber Security ohne Kompromisse Weiterentwickelte Technologien und branchenspezifische Standards wie Industrial Ethernet, OPC, Profinet und IEC bieten erweiterte Kommunikationsmöglichkeiten, die eine Steigerung der Systemzuverlässigkeit versprechen. Dabei ist es aber auch wichtig, die Interoperabilität zwischen Produkten und Systemen verschiedener Hersteller durch einen auf diesen Standards basierenden reibungslosen Informationsaustausch zu gewährleisten. Das Sicherstellen von Verfügbarkeit, Zuverlässigkeit und Interoperabilität sind wesentliche Ziele beim Design und bei der Ausführung von industriellen Automatisierungs- und Leitsystemen. Dabei auch alle Aspekte der Cyber Security zu berücksichtigen, ist eine große Herausforderung. ABB fühlt sich verpflichtet, seinen Kunden Lösungen anzubieten, die all diesen Anforderungen uneingeschränkt gerecht werden. Cyber Security für den gesamten Systemlebenszyklus ABB bietet Produkte und Lösungen, mit denen die Anlagenbetreiber alle Anforderungen von Sicherheitsstandards wie z.b. dem BDEW Whitepaper und NERC CIP erfüllen können. Wir sehen das Thema Cyber Security nicht nur als eine einmal notwendige Sonderaktion, sondern als integralen Bestandteil aller Lebenszyklusphasen von Produkten und Systemen sowie deren Support-Prozesse im Anlagenbetrieb jetzt und in Zukunft. Eine zentrale Rolle bei diesen Prozessen spielen unser Testzentrum für Sicherheits-Patches und unser unabhängiges Zentrum für Robustheitsprüfungen, in denen alle unsere Produkte mit den neuesten Sicherheitstools getestet werden. Unsere zentralisierten Prüfprozesse mit ihren strengen Sicherheitsprüfungen nach stets aktuellen Testverfahren stellen sicher, dass bewährte Konzepte allgemeingültig angewandt werden können (Best-Practice-Ansatz). In den Testcentern werden regelmäßig Regressionstests für ABB-Produkte und Systeme durchgeführt, um ein möglichst hohes Maß an Widerstandsfähigkeit gegen Angriffe zu gewährleisten. ABB erweitert und verbessert auch kontinuierlich seine organisatorischen Prozesse, z.b. zum Umgang mit Sicherheitslücken. Ein wichtiger Faktor, um unseren Kunden dabei zu helfen, die Risiken zu minimieren, denen sie durch solche Bedrohungen ausgesetzt sind, ist die Beherrschung der richtigen und zeitnahen Umsetzung geeigneter Gegenmaßnahmen. Cyber Security auf Client/Server-Ebene Der Informationsaustausch zwischen Systemen der industriellen Automatisierung, Leitsystemen, Unternehmensnetzwerken und der Außenwelt erfolgt in der Regel auf der Netzwerk-Ebene. Ein hohes Maß an Sicherheit auf dieser Ebene ist also von zentraler Bedeutung. ABB verwendet dafür moderne, leistungsfähige Firewalls, Angriffserkennungs- und Abwehrsysteme (Intrusion Detection/Prevention) sowie VPN- Technologien. Außerdem hat ABB Sicherheitsmechanismen 4 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

5 wie eine erweiterte Benutzerverwaltung und eine detaillierte Sicherheitsprotokollierung in seine Produkte integriert. Systeme können in mehrere Sicherheitszonen aufgeteilt werden, um das Sicherheitsniveau zu erhöhen. Das Sicherheitskonzept von ABB wird weiterhin ergänzt durch robuste Steuerungs- und Feldgeräte mit zahlreichen Sicherheitsfunktionen. Die wichtigsten Anforderungen, die ein sicheres industrielles Automatisierungs-/Leitsystem erfüllen muss, sind: Verfügbarkeit Vermeidung von Angriffen, die den Betrieb des Systems gefährden Funktionen zur Cyber Security in Symphony TM Plus ABB betrachtet diese Anforderungen sowohl auf System- als auch auf Produktebene. Die gesamte externe Kommunikation eines industriellen Automatisierungs- oder Leitsystems kann z.b. durch eine Firewall und durch VPN-Verbindungen abgesichert werden. Geprüfte Antivirus-Software wird eingesetzt, um Systemcomputer vor Angriffen durch Schadsoftware zu schützen. Außerdem kann die Systemarchitektur in verschiedene Sicherheitszonen eingeteilt werden. Die Cyber Security kann auch weiter verbessert werden, indem der Einsatz von Wechselmedien für System-Computer eingeschränkt wird. Integrität Vertraulichkeit Authentifizierung Berechtigungen Audit-Fähigkeit Vermeidung unerlaubter Änderungen oder Verfälschungen von Informationen Vermeidung der Offenlegung vertraulicher Informationen Vermeidung einer unerlaubten Nutzung Vermeidung einer unerlaubten Nutzung Vermeidung unbemerkter Angriffe und Sicherheitsvorfälle Beim Design von ABB Symphony TM Plus wurden die Aspekte der Cyber Security von Anfang an mit berücksichtigt, um auch in dieser Hinsicht eine zeitgemäße Funktionalität bereit zustellen. So können unsere Kunden Standards wie NERC CIP und die darin enthaltenen Compliance-Vorgaben problemlos erfüllen. Dazu dienen die Sicherheitsverwaltungsfunktionen der Symphony Plus Engineering-Workbench. Übersicht über die Sicherheitsfunktionen: Benutzerauthenifizierung Rollenbasierte Zugriffskontrolle Überwachung und Ereignisprotokollierung Sichern und Wiederherstellen von Daten Gehärtete Systeme Firewall-Konfiguration auf Servern und Clients Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 5

6 Virenschutz Netzwerkzonen Validierung von Sicherheitspatches Optional: Handhabung von Sicherheitsupdates Handhabung von Virensignaturen Erkennung von Angriffen auf Systeme (Host intrusion detection) Abwehr von Angriffen auf Systeme (Host intrusion prevention) Erkennung von Netzwerkangriffen (Network intrusion detection) Compliance-Management Benutzer und Benutzerrollen Das Sicherheitskonzept von Symphony Plus basiert auf international anerkannten Normen und Richtlinien. Dies ermöglicht eine problemlose Integration in elektrische Systeme und Smart Grids. Das Konzept unterstützt die freie und stufenweise Defi nition von Rechten und Rollen für Benutzer und Benutzergruppen im Symphony Plus-System. Berechtigungen Die Sicherheitsfunktionen steuern die Berechtigungen eines Benutzers auf Basis folgender Parameter: Benutzeranmeldeinformationen, die von einem LDAP- Server bereitgestellt wurden Rechner, an dem der Benutzer angemeldet ist. So kann einem Benutzer eine Berechtigung erteilt werden, die seinem momentanen Standort entspricht, z. B. in der Nähe einer Prozesskomponente oder in einer Warte Vorgang, den der Benutzer ausführen möchte Zugriffssteuerung Die Erteilung von Zugriffsrechten erfolgt in Abhängigkeit der Anmeldeinformationen, die beim Login oder beim Log-Over eingegeben werden. Einschränkungen können festgelegt werden in puncto Passwortlänge, Komplexität, Gültigkeitsdauer und Wiederverwendung. Log-Over Mit der Log-Over-Funktion kann schnell vorübergehend auf ein anderes Benutzerkonto eines aktiven Arbeitsplatzes umgeschaltet werden. Wenn z. B. für einen Vorgang eine Berechtigung erforderlich ist, über die der momentane Benutzer nicht verfügt, kann ein anderer Benutzer (z. B. ein Vorgesetzter) mit den entsprechenden Berechtigungen nach dem Log-Over diesen Vorgang ausführen. Bei einem Log-Over werden zwar die Benutzerrollen und Rechte geändert, aber die Sicht auf den Prozess bleibt unverändert, weil die aktuellen Inhalte des Arbeitsplatzes beibehalten werden. Auch das automatische Zurückschalten zum vorherigen Benutzerkonto wird unterstützt. Konfigurationsänderungsmanagement Symphony Plus unterstützt das Konfigurationsänderungsmanagement durch die Verwendung von drei Zuständen für jede Änderung von Konfigurationsdaten: Entwurf, Freigabe und Betrieb. Die Daten können in diesen Zuständen jeweils archiviert und problemlos miteinander verglichen werden. Außerdem verwaltet Symphony Plus Informationen über die Versionen aller verwendeten Programme zur einfachen Verwaltung von Updates und zur Prüfung auf Aktualität. 6 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

7 Ereignisüberwachung und -protokollierung Vorschriftsmäßig überwacht und protokolliert Symphony Plus Änderungen an Prozesseinstellungen und Konfigurationsänderungen. Zusätzlich werden alle System- und Sicherheitsereignisse im Symphony Plus-Ereignismanagement-System erfasst. Archivierung Die Archivierungsfunktion der Information Management Services erlaubt die permanente Speicherung von historischen Daten aus Eigenschafts-, Meldungs- und Berichts-Protokollen sowie aus dem Meldungspuffer für Alarme und Ereignisse des Bediener-Arbeitsplatzes, einschließlich der Sicherheits-Ereignisse. Bei der Archivierung werden die Inhalte der ausgewählten Protokolle auf ein vordefi niertes Archivierungsmedium kopiert. Systemüberwachung und Diagnose Symphony Plus bietet umfassende Diagnosefunktionen zur Ermittlung wichtiger Statusinformationen aus Prozess und Leitsystem. Dazu gehört auch die Systeminfrastruktur wie z.b. Controller, E/A-Module, Switches, Router und Firewalls. Alle Ereignisse von diesen Geräten werden gesammelt und bei Störungen können daraus Alarme generiert werden. Die Systemstatusinformationen können auch in Topologie-Bildern angezeigt werden. Disaster-Recovery Zahlreiche Funktionen von Symphony Plus bieten Unterstützung bei der Wiederherstellung eines ausgefallenen Systems. Die Funktionen der Systemadministration unterstützen das selektive oder vollständige Sichern und Wiederherstellen des Systems. Ausgefallene Server oder Workstations können einfach ersetzt werden, indem deren vorher gesicherte Systemund Konfigurationsdaten auf einem Ersatzrechner wieder hergestellt werden. Dazu kann Software von Drittanbietern wie Acronis verwendet werden. Auch Konfigurationsdaten von Netzwerkkomponenten wie Router und Switches können über die Systemverwaltungskonsole gesichert und wieder hergestellt werden. Patch- und Service Pack-Verwaltung ABB prüft die Sicherheitsupdates von Drittanbietern wie Microsoft, McAfee und Adobe im Hinblick auf Kompatibilität mit Symphony Plus und auf Relevanz für das System. Alle relevanten Updates werden validiert. Ziel ist es, den Validierungsplan für relevante Sicherheitsupdates innerhalb von 24 Stunden nach dem Erscheinen der Updates zu erstellen und die Validierungsergebnisse innerhalb von 7 Tagen zu veröffentlichen. Systemhärtung Die Systemhärtung kann zentral über die Verwaltungskonsole ausgeführt werden. Dies umfasst Betriebssysteme, Applikationen, system-interne Firewall-Konfigurationen und Anti-virus- Programme. Die Systemhärtung kann für Server, Workstations und unterstützte Netzwerkkomponenten durchgeführt werden. Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 7

8 Kontakt ABB Inc. Power Generation Wickliffe, Ohio, USA Telefon: ABB AG Energietechnik Postfach Mannheim, Deutschland Telefon: ABB Pte. Ltd. Power Generation Singapore Telefon: Hinweis: Technische Änderungen der Produkte sowie Änderungen im Inhalt dieses Dokuments behalten wir uns jederzeit ohne Vorankündigung vor. Bei Bestellungen sind die jeweils vereinbarten Beschaffenheiten maßgebend. Die ABB AG übernimmt keinerlei Verantwortung für eventuelle Fehler oder Unvollständigkeiten in diesem Dokument. Wir behalten uns alle Rechte an diesem Dokument und den darin enthaltenen Gegenständen und Abbildungen vor. Vervielfältigung, Bekanntgabe an Dritte oder Verwertung seines Inhaltes auch von Teilen ist ohne vorherige schriftliche Zustimmung durch die ABB AG verboten. Symphony ist ein eingetragenes Warenzeichen von ABB S.p.A. Copyright 2012 ABB Alle Rechte vorbehalten 3BUS de A4 Power Generation 0112

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool 1373-1-8689 13.02.2015 Lizensierung ABB i-bus Newron Commissiong Tool Inhalt 1 Einleitung 3 2 Vorraussetzungen 3 3 MOOVnGROUP Light-Version 4 4 MOOVnGROUP Voll-Version 5 4.1 Bestellung MOOVnGROUP Dongle

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Kommunikationseinheit 520CMD01 Datenblatt

Kommunikationseinheit 520CMD01 Datenblatt RTU520 Produktlinie Kommunikationseinheit 520CMD01 Datenblatt Die Kommunikationseinheit wird auf einer DIN-Schiene montiert, zusammen mit dem Spannungsversorgungsmodul und den E/ A-Modulen. Die Baugruppe

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

PROCONTROL P. Geräte- und Anwendungsbeschreibung. Universelles Eingabegerät für Binär- und Analoggeber 81EU01-- E/R1210

PROCONTROL P. Geräte- und Anwendungsbeschreibung. Universelles Eingabegerät für Binär- und Analoggeber 81EU01-- E/R1210 Geräte- und Anwendungsbeschreibung Ergänzung für den redundanten Einsatz Druckschrift---Nr. D KWL 8 94 D, Ausgabe 1/94 PROCONTROL P Ein-/Ausgabe, Meßwertaufbereitung Universelles Eingabegerät für Binär-

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Cisco SF200-24 24-Port 10/100 Smart Switch

Cisco SF200-24 24-Port 10/100 Smart Switch Textbausteine Produktbeschreibungen für Cisco Switches der Serie 200 mit 25, 50 und 100 Wörtern Cisco Switches der Serie 200 bieten zu günstigen Preisen eine Kombination aus hoher Leistung und Zuverlässigkeit

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen

Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen Embedded Devices Software ist eine Kernkomponente SCADA and Control Systems Software ist eine

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

UNTERWERKE. Steuerungs- und lokales SCADA System

UNTERWERKE. Steuerungs- und lokales SCADA System UNTERWERKE Steuerungs- und lokales SCADA System STEUERUNGS- UND LOKALES SCADA-SYSTEM Die von Sécheron gebotene Lösung für die lokale Steuerung und Überwachung von Traktionsunterwerken repräsentiert einen

Mehr

Sicherheit in der Industrial IT

Sicherheit in der Industrial IT Sicherheit in der Industrial IT - grundsätzliche Anmerkungen - Hans Honecker Bundesamt für Sicherheit in der Informationstechnik (BSI) Forum Industrial IT, Hannover Messe 2011 / 06. April 2011 Übersicht

Mehr

Automatisieren mit PROFINET

Automatisieren mit PROFINET Automatisieren mit PROFINET Industrielle Kommunikation auf Basis von Industrial Ethernet von Raimond Pigan und Mark Metter Publicis Corporate Publishing 1 Vom Schütz zum offenen Standard 14 1.1 Die Simatic-Erfolgsgeschichte

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Druck-Messumformer der Reihe 2600T Kostengünstige Füllstandsmesser mit Flanschanschluss

Druck-Messumformer der Reihe 2600T Kostengünstige Füllstandsmesser mit Flanschanschluss Applikationsbeschreibung AG/266level-DE_06.2010 Druck-Messumformer der Reihe 2600T Kostengünstige Füllstandsmesser mit Flanschanschluss dl Druck-Messtechnik Intelligente Lösungen für alle Anwendungen Leistungsstarker

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden.

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden. Busch-Welcome für mybusch-jaeger In wenigen Schritten verbunden 1. Im mybusch-jaeger Portal registrieren und anmelden. 2. Verbinden des IP-Gateways mit dem mybusch-jaeger Portal. 3. Welcome für mybusch-jaeger

Mehr

Bender Remote Assist

Bender Remote Assist Bender Remote Assist Effizient und hochwertig sicherer Remote Service Installation analysis Connection protocols Bus recording Operating Assist Remote maintenance Event protocols Global History memory

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr