Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

Größe: px
Ab Seite anzeigen:

Download "Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft"

Transkript

1 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

2 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 2 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

3 Kernthema Cyber Security Industrielle Automatisierungs- und Leitsysteme haben sich in den letzten 10 Jahren aufgrund zahlreicher technologischer Innovationen rasant weiterentwickelt. Anwendungsspezifische Systeme und Lösungen der Informationstechnologie waren dabei ein wesentlicher Erfolgsfaktor. Durch eine stetig zunehmende Vernetzung von Systemen können den Anwendern nun umfassende Informationen in Echtzeit bereitgestellt werden. Dies erlaubt weitergehende Steuerungs- und Kontrollfunktionen, die letztlich zu einer höheren Zuverlässigkeit und Verfügbarkeit der Systeme beitragen. Die neuste Generation der Automatisierungssysteme verwendet offene Standards und etablierte Technologien wie OPC, Profinet, IEC 60870, IEC 61850, DNP3 sowie weitere auf Ethernet und TCP/IP basierende Kommunikationsprotokolle. Auch der Zugriff auf Systeme in externen Netzwerken, also im Intranet oder sogar im Internet ist nun möglich. Diese technologischen Neuerungen bieten zwar einerseits erhebliche funktionale Vorteile, bergen aber andererseits auch neue Risiken bzgl. der Informationssicherheit, die bislang nur in Unternehmens- und Büroinformationssystemen betrachtet wurden. Durch die Anwendung von Standards aus der Unternehmens- IT in Leitsystemen müssen solche Sicherheitsrisiken nun auch hier berücksichtigt werden. Glücklicherweise sind dafür bereits viele in der Unternehmens-IT erprobte und bewährte Technologien verfügbar. Auf dieser Grundlage konnten Lösungen entworfen und entwickelt werden, die speziell auf die Leitsysteme in der industriellen Automatisierung ausgelegt sind und auf diese Technologien zurückgreifen. ABB steht für Systemlösungen, bei denen Zuverlässigkeit und Sicherheit an erster Stelle stehen. Das Unternehmen ist sich der Bedeutung der Cyber Security sehr wohl bewusst und versteht daher seine Verantwortung auch darin, die Informationssicherheit von Leitsystemen in der Energie- und Wasserwirtschaft weiter voranzutreiben. Systematischer Ansatz In den letzten Jahren hat sich die weltweite Energie- und Wasserwirtschaft zunehmend auf Themen der Cyber Security in der industriellen Automatisierung konzentriert. Daraus resultierten diverse Einflussfaktoren und neu aufkommende Trends. ABB betrachtet Cyber Security als Schlüsselerfordernis und fühlt sich verpflichtet, seinen Kunden Produkte, Systeme und Dienstleistungen anzubieten, die sich ganz gezielt auch diesen Anforderungen stellen. Als global aufgestelltes Unternehmen verfolgt ABB dabei einen systematischen Ansatz. Um den Anforderungen des Themas auch weltweit gerecht zu werden, hat ABB zum Beispiel das Power Systems Security Council gegründet. Dieses Gremium soll sicherstellen, dass die z.b. in Energieerzeugungsanlagen eingesetzten Produkte und Lösungen den Erwartungen der Betreiber auch bzgl. Cyber Security gerecht werden. Um mit den stetig wachsenden Erfordernissen Schritt zu halten, werden die Anforderungen an Systeme und Produkte von ABB durch das Security Council kontinuierlich angepasst. Es treibt auch proaktiv Forschungs- und Entwicklungsaktivitäten voran, um stets den aktuellen Trends zu folgen, damit Verbesserung im Bereich der Informationssicherheit schnell und effizient umgesetzt werden können. ABB kennt auch den Stellenwert von Standards für Cyber Security und ist daher aktives Mitglied und Förderer zahlreicher Normungsgremien wie z.b. ISA, IEC und NERC CIP. Durch dieses Engagement wird sichergestellt, dass die ABB- Produkte und -Systeme die Vorgaben der maßgeblichen Industriestandards und Richtlinien der Cyber Security erfüllen. Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 3

4 Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Standard NERC CIP ISA S99/IEC IEC NIST SGIP-CSWG IEEE PSRC/H13& SUB/C10 IEEE 1686 Arbeitsschwerpunkt Cyber Security-Richtlinien für nordamerikanische Energieversorger Sicherheit für industrielle Automatisierungsanlagen und Leitsysteme Daten- und Kommunikationssicherheit Forum für Smart Grid-Interoperabilität - Arbeitsgruppe Cyber Security Cyber Security-Anforderungen für die Schaltanlagenautomatisierung sowie für Schutz- und Leitsysteme IEEE Standard für die Cyber Securtiy-Funktionen von Intelligent Electronic Devices (IEDs) in Schaltanlagen Cyber Security-Initiativen, die von ABB angeführt oder von ABB unterstützt werden Eingebettete Cyber Security Cyber Security ist im Life Cycle Management der ABB-Produkte verankert und damit auch integraler Bestandteil unserer Leitsystem- und Automatisierungslösungen. Somit findet in unserem Produktportfolio das Thema Cyber Security angemessene Beachtung in jeder Lebenszyklusphase, vom Entwurf über die Entwicklung bis hin zur Produktwartung. Bedrohungsanalysen, Security Design Reviews, Security Trainings für Softwareentwickler sowie interne und externe Security Tests sind Beispiele für die Vielzahl der Maßnahmen, die ABB ergreift, um seinen Kunden zuverlässige und sichere Lösungen bereitstellen zu können. Eine ausgeprägte Benutzerverwaltung und eine detaillierte Protokollierung von Sicherheitsereignissen sind nur zwei Beispiele für die integrierten Sicherheitsfunktionen unserer Produkte. Für die Automatisierungs- und Leitsysteme von ABB sind u.a. auch optimierte Firewalls, gehärtete Systeme und vorinstallierte Antivirus-Softwarepakete verfügbar. Bei unseren Systemlieferungen beachten wir unsere verbindlichen internen Richtlinien zur Handhabung aller Belange der Cyber Security. Cyber Security ohne Kompromisse Weiterentwickelte Technologien und branchenspezifische Standards wie Industrial Ethernet, OPC, Profinet und IEC bieten erweiterte Kommunikationsmöglichkeiten, die eine Steigerung der Systemzuverlässigkeit versprechen. Dabei ist es aber auch wichtig, die Interoperabilität zwischen Produkten und Systemen verschiedener Hersteller durch einen auf diesen Standards basierenden reibungslosen Informationsaustausch zu gewährleisten. Das Sicherstellen von Verfügbarkeit, Zuverlässigkeit und Interoperabilität sind wesentliche Ziele beim Design und bei der Ausführung von industriellen Automatisierungs- und Leitsystemen. Dabei auch alle Aspekte der Cyber Security zu berücksichtigen, ist eine große Herausforderung. ABB fühlt sich verpflichtet, seinen Kunden Lösungen anzubieten, die all diesen Anforderungen uneingeschränkt gerecht werden. Cyber Security für den gesamten Systemlebenszyklus ABB bietet Produkte und Lösungen, mit denen die Anlagenbetreiber alle Anforderungen von Sicherheitsstandards wie z.b. dem BDEW Whitepaper und NERC CIP erfüllen können. Wir sehen das Thema Cyber Security nicht nur als eine einmal notwendige Sonderaktion, sondern als integralen Bestandteil aller Lebenszyklusphasen von Produkten und Systemen sowie deren Support-Prozesse im Anlagenbetrieb jetzt und in Zukunft. Eine zentrale Rolle bei diesen Prozessen spielen unser Testzentrum für Sicherheits-Patches und unser unabhängiges Zentrum für Robustheitsprüfungen, in denen alle unsere Produkte mit den neuesten Sicherheitstools getestet werden. Unsere zentralisierten Prüfprozesse mit ihren strengen Sicherheitsprüfungen nach stets aktuellen Testverfahren stellen sicher, dass bewährte Konzepte allgemeingültig angewandt werden können (Best-Practice-Ansatz). In den Testcentern werden regelmäßig Regressionstests für ABB-Produkte und Systeme durchgeführt, um ein möglichst hohes Maß an Widerstandsfähigkeit gegen Angriffe zu gewährleisten. ABB erweitert und verbessert auch kontinuierlich seine organisatorischen Prozesse, z.b. zum Umgang mit Sicherheitslücken. Ein wichtiger Faktor, um unseren Kunden dabei zu helfen, die Risiken zu minimieren, denen sie durch solche Bedrohungen ausgesetzt sind, ist die Beherrschung der richtigen und zeitnahen Umsetzung geeigneter Gegenmaßnahmen. Cyber Security auf Client/Server-Ebene Der Informationsaustausch zwischen Systemen der industriellen Automatisierung, Leitsystemen, Unternehmensnetzwerken und der Außenwelt erfolgt in der Regel auf der Netzwerk-Ebene. Ein hohes Maß an Sicherheit auf dieser Ebene ist also von zentraler Bedeutung. ABB verwendet dafür moderne, leistungsfähige Firewalls, Angriffserkennungs- und Abwehrsysteme (Intrusion Detection/Prevention) sowie VPN- Technologien. Außerdem hat ABB Sicherheitsmechanismen 4 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

5 wie eine erweiterte Benutzerverwaltung und eine detaillierte Sicherheitsprotokollierung in seine Produkte integriert. Systeme können in mehrere Sicherheitszonen aufgeteilt werden, um das Sicherheitsniveau zu erhöhen. Das Sicherheitskonzept von ABB wird weiterhin ergänzt durch robuste Steuerungs- und Feldgeräte mit zahlreichen Sicherheitsfunktionen. Die wichtigsten Anforderungen, die ein sicheres industrielles Automatisierungs-/Leitsystem erfüllen muss, sind: Verfügbarkeit Vermeidung von Angriffen, die den Betrieb des Systems gefährden Funktionen zur Cyber Security in Symphony TM Plus ABB betrachtet diese Anforderungen sowohl auf System- als auch auf Produktebene. Die gesamte externe Kommunikation eines industriellen Automatisierungs- oder Leitsystems kann z.b. durch eine Firewall und durch VPN-Verbindungen abgesichert werden. Geprüfte Antivirus-Software wird eingesetzt, um Systemcomputer vor Angriffen durch Schadsoftware zu schützen. Außerdem kann die Systemarchitektur in verschiedene Sicherheitszonen eingeteilt werden. Die Cyber Security kann auch weiter verbessert werden, indem der Einsatz von Wechselmedien für System-Computer eingeschränkt wird. Integrität Vertraulichkeit Authentifizierung Berechtigungen Audit-Fähigkeit Vermeidung unerlaubter Änderungen oder Verfälschungen von Informationen Vermeidung der Offenlegung vertraulicher Informationen Vermeidung einer unerlaubten Nutzung Vermeidung einer unerlaubten Nutzung Vermeidung unbemerkter Angriffe und Sicherheitsvorfälle Beim Design von ABB Symphony TM Plus wurden die Aspekte der Cyber Security von Anfang an mit berücksichtigt, um auch in dieser Hinsicht eine zeitgemäße Funktionalität bereit zustellen. So können unsere Kunden Standards wie NERC CIP und die darin enthaltenen Compliance-Vorgaben problemlos erfüllen. Dazu dienen die Sicherheitsverwaltungsfunktionen der Symphony Plus Engineering-Workbench. Übersicht über die Sicherheitsfunktionen: Benutzerauthenifizierung Rollenbasierte Zugriffskontrolle Überwachung und Ereignisprotokollierung Sichern und Wiederherstellen von Daten Gehärtete Systeme Firewall-Konfiguration auf Servern und Clients Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 5

6 Virenschutz Netzwerkzonen Validierung von Sicherheitspatches Optional: Handhabung von Sicherheitsupdates Handhabung von Virensignaturen Erkennung von Angriffen auf Systeme (Host intrusion detection) Abwehr von Angriffen auf Systeme (Host intrusion prevention) Erkennung von Netzwerkangriffen (Network intrusion detection) Compliance-Management Benutzer und Benutzerrollen Das Sicherheitskonzept von Symphony Plus basiert auf international anerkannten Normen und Richtlinien. Dies ermöglicht eine problemlose Integration in elektrische Systeme und Smart Grids. Das Konzept unterstützt die freie und stufenweise Defi nition von Rechten und Rollen für Benutzer und Benutzergruppen im Symphony Plus-System. Berechtigungen Die Sicherheitsfunktionen steuern die Berechtigungen eines Benutzers auf Basis folgender Parameter: Benutzeranmeldeinformationen, die von einem LDAP- Server bereitgestellt wurden Rechner, an dem der Benutzer angemeldet ist. So kann einem Benutzer eine Berechtigung erteilt werden, die seinem momentanen Standort entspricht, z. B. in der Nähe einer Prozesskomponente oder in einer Warte Vorgang, den der Benutzer ausführen möchte Zugriffssteuerung Die Erteilung von Zugriffsrechten erfolgt in Abhängigkeit der Anmeldeinformationen, die beim Login oder beim Log-Over eingegeben werden. Einschränkungen können festgelegt werden in puncto Passwortlänge, Komplexität, Gültigkeitsdauer und Wiederverwendung. Log-Over Mit der Log-Over-Funktion kann schnell vorübergehend auf ein anderes Benutzerkonto eines aktiven Arbeitsplatzes umgeschaltet werden. Wenn z. B. für einen Vorgang eine Berechtigung erforderlich ist, über die der momentane Benutzer nicht verfügt, kann ein anderer Benutzer (z. B. ein Vorgesetzter) mit den entsprechenden Berechtigungen nach dem Log-Over diesen Vorgang ausführen. Bei einem Log-Over werden zwar die Benutzerrollen und Rechte geändert, aber die Sicht auf den Prozess bleibt unverändert, weil die aktuellen Inhalte des Arbeitsplatzes beibehalten werden. Auch das automatische Zurückschalten zum vorherigen Benutzerkonto wird unterstützt. Konfigurationsänderungsmanagement Symphony Plus unterstützt das Konfigurationsänderungsmanagement durch die Verwendung von drei Zuständen für jede Änderung von Konfigurationsdaten: Entwurf, Freigabe und Betrieb. Die Daten können in diesen Zuständen jeweils archiviert und problemlos miteinander verglichen werden. Außerdem verwaltet Symphony Plus Informationen über die Versionen aller verwendeten Programme zur einfachen Verwaltung von Updates und zur Prüfung auf Aktualität. 6 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

7 Ereignisüberwachung und -protokollierung Vorschriftsmäßig überwacht und protokolliert Symphony Plus Änderungen an Prozesseinstellungen und Konfigurationsänderungen. Zusätzlich werden alle System- und Sicherheitsereignisse im Symphony Plus-Ereignismanagement-System erfasst. Archivierung Die Archivierungsfunktion der Information Management Services erlaubt die permanente Speicherung von historischen Daten aus Eigenschafts-, Meldungs- und Berichts-Protokollen sowie aus dem Meldungspuffer für Alarme und Ereignisse des Bediener-Arbeitsplatzes, einschließlich der Sicherheits-Ereignisse. Bei der Archivierung werden die Inhalte der ausgewählten Protokolle auf ein vordefi niertes Archivierungsmedium kopiert. Systemüberwachung und Diagnose Symphony Plus bietet umfassende Diagnosefunktionen zur Ermittlung wichtiger Statusinformationen aus Prozess und Leitsystem. Dazu gehört auch die Systeminfrastruktur wie z.b. Controller, E/A-Module, Switches, Router und Firewalls. Alle Ereignisse von diesen Geräten werden gesammelt und bei Störungen können daraus Alarme generiert werden. Die Systemstatusinformationen können auch in Topologie-Bildern angezeigt werden. Disaster-Recovery Zahlreiche Funktionen von Symphony Plus bieten Unterstützung bei der Wiederherstellung eines ausgefallenen Systems. Die Funktionen der Systemadministration unterstützen das selektive oder vollständige Sichern und Wiederherstellen des Systems. Ausgefallene Server oder Workstations können einfach ersetzt werden, indem deren vorher gesicherte Systemund Konfigurationsdaten auf einem Ersatzrechner wieder hergestellt werden. Dazu kann Software von Drittanbietern wie Acronis verwendet werden. Auch Konfigurationsdaten von Netzwerkkomponenten wie Router und Switches können über die Systemverwaltungskonsole gesichert und wieder hergestellt werden. Patch- und Service Pack-Verwaltung ABB prüft die Sicherheitsupdates von Drittanbietern wie Microsoft, McAfee und Adobe im Hinblick auf Kompatibilität mit Symphony Plus und auf Relevanz für das System. Alle relevanten Updates werden validiert. Ziel ist es, den Validierungsplan für relevante Sicherheitsupdates innerhalb von 24 Stunden nach dem Erscheinen der Updates zu erstellen und die Validierungsergebnisse innerhalb von 7 Tagen zu veröffentlichen. Systemhärtung Die Systemhärtung kann zentral über die Verwaltungskonsole ausgeführt werden. Dies umfasst Betriebssysteme, Applikationen, system-interne Firewall-Konfigurationen und Anti-virus- Programme. Die Systemhärtung kann für Server, Workstations und unterstützte Netzwerkkomponenten durchgeführt werden. Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 7

8 Kontakt ABB Inc. Power Generation Wickliffe, Ohio, USA Telefon: ABB AG Energietechnik Postfach Mannheim, Deutschland Telefon: ABB Pte. Ltd. Power Generation Singapore Telefon: Hinweis: Technische Änderungen der Produkte sowie Änderungen im Inhalt dieses Dokuments behalten wir uns jederzeit ohne Vorankündigung vor. Bei Bestellungen sind die jeweils vereinbarten Beschaffenheiten maßgebend. Die ABB AG übernimmt keinerlei Verantwortung für eventuelle Fehler oder Unvollständigkeiten in diesem Dokument. Wir behalten uns alle Rechte an diesem Dokument und den darin enthaltenen Gegenständen und Abbildungen vor. Vervielfältigung, Bekanntgabe an Dritte oder Verwertung seines Inhaltes auch von Teilen ist ohne vorherige schriftliche Zustimmung durch die ABB AG verboten. Symphony ist ein eingetragenes Warenzeichen von ABB S.p.A. Copyright 2012 ABB Alle Rechte vorbehalten 3BUS de A4 Power Generation 0112

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool 1373-1-8689 13.02.2015 Lizensierung ABB i-bus Newron Commissiong Tool Inhalt 1 Einleitung 3 2 Vorraussetzungen 3 3 MOOVnGROUP Light-Version 4 4 MOOVnGROUP Voll-Version 5 4.1 Bestellung MOOVnGROUP Dongle

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Druck-Messumformer der Reihe 2600T Kostengünstige Füllstandsmesser mit Flanschanschluss

Druck-Messumformer der Reihe 2600T Kostengünstige Füllstandsmesser mit Flanschanschluss Applikationsbeschreibung AG/266level-DE_06.2010 Druck-Messumformer der Reihe 2600T Kostengünstige Füllstandsmesser mit Flanschanschluss dl Druck-Messtechnik Intelligente Lösungen für alle Anwendungen Leistungsstarker

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

DornerFakturierung MIT UNS KÖNNEN SIE RECHNEN FAKTURIERUNG

DornerFakturierung MIT UNS KÖNNEN SIE RECHNEN FAKTURIERUNG DornerFakturierung MIT UNS KÖNNEN SIE RECHNEN STEUERUNG DISPOSITION LABOR BRM FAKTURIERUNG FOCUS DATENPORTAL Die DornerFakturierung begleitet Sie von der Angebotserstellung bis zur Rechnungslegung. Ein

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Recording Server Version 8.0.7.4

Recording Server Version 8.0.7.4 Technische Mitteilung Deutsch Recording Server Version 8.0.7.4 Windows Version Version 1.0 / 2015-02-25 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

samwin contact center suite Mit der top aktuellen Version 5.1 setzt

samwin contact center suite Mit der top aktuellen Version 5.1 setzt samwin contact center suite 5.1 telecommunication software ein weiteres Highlight in der führenden Umsetzung des SIP Standards und ermöglicht neue Einsatzmöglichkeiten von samwin. Mit der top aktuellen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Kommunikationseinheit 520CMD01 Datenblatt

Kommunikationseinheit 520CMD01 Datenblatt RTU520 Produktlinie Kommunikationseinheit 520CMD01 Datenblatt Die Kommunikationseinheit wird auf einer DIN-Schiene montiert, zusammen mit dem Spannungsversorgungsmodul und den E/ A-Modulen. Die Baugruppe

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cisco SF200-24 24-Port 10/100 Smart Switch

Cisco SF200-24 24-Port 10/100 Smart Switch Textbausteine Produktbeschreibungen für Cisco Switches der Serie 200 mit 25, 50 und 100 Wörtern Cisco Switches der Serie 200 bieten zu günstigen Preisen eine Kombination aus hoher Leistung und Zuverlässigkeit

Mehr

PROCONTROL P. Geräte- und Anwendungsbeschreibung. Universelles Eingabegerät für Binär- und Analoggeber 81EU01-- E/R1210

PROCONTROL P. Geräte- und Anwendungsbeschreibung. Universelles Eingabegerät für Binär- und Analoggeber 81EU01-- E/R1210 Geräte- und Anwendungsbeschreibung Ergänzung für den redundanten Einsatz Druckschrift---Nr. D KWL 8 94 D, Ausgabe 1/94 PROCONTROL P Ein-/Ausgabe, Meßwertaufbereitung Universelles Eingabegerät für Binär-

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr