Titel einfügen Connected Grid-Vernetzung und der Einfluss des VSE Handbuches
|
|
- Babette Wolf
- vor 5 Jahren
- Abrufe
Transkript
1 Titel einfügen Connected Grid-Vernetzung und der Einfluss des VSE Handbuches René Frank, CCIE 6743 /
2 Agenda Rückblick Litecom Kunden-Event 2014 Nur ein Jahr später... Ukraine Folientitel einfügen Handbuch Grundschutz für Operational Technology in der Stromversorgung Security für OT Netzwerke Fazit und Empfehlung
3 Rückblick Litecom Titel einfügen Kunden-Event November 2014
4 Netzwerk Übersicht mit MPLS/IP Technologie Netzwerk Übersicht mit Multiservice MPLS/IP Core und Aggregation On-Net UW, TS via eigenem MPLS/IP Backbone Folientitel einfügen Off-Net Standorte via Private SP Services (z.b. DSL, LTE)
5 UW Grid Router und seine Aufgaben Folientitel einfügen Der Connected Grid Router im Unterwerk muss folgende Aufgaben übernehmen: Segmentierung mit L3 VPN z.b. für Leittechnik, Messung, NMS etc. Verschlüsselung der Daten für den Transport über das WAN pro VPN Terminierung der serielle IEC-101 Schnittstellen und Transport über das WAN Integrierte Firewall zum Schutz der Netzwerke im Unterwerk Integriertes IDS/IPS zur Erkennung und zum Blockieren von Angriffen Terminierung von WAN Backup Schnittstellen, z.b. xdsl oder 4G/LTE
6 Folientitel Sicherheit einfügen den Unterwerken Stand 2014 Am Kunden-Event 2014 sprachen wir über die mögliche Gefährdung durch Attacken in den UWs und den drohenden Blackouts Beispiel: Marc Elsberg s Roman «BLACKOUT»»Morgen ist es zu spät» Wir waren uns damals schon den Gefahren bewusst.
7 Titel einfügen Nur ein Jahr später... Ukraine
8 Folientitel 2015 Cyber-Attacke einfügen auf 3 EVU in der Ukraine Nur 1 Jahr später traf es ein! In der Ukraine wurden gleichzeitig 3 EVU angegriffen Hacker hatten die Fern-Steuerung von 3 EVU übernommen Ein Mitarbeiter hat dieses Desaster mit seinem Mobile gefilmt! Im Video schalten die Hacker mehrere 110kV Hochspannungsschalter aus! Folge: 30 UW Offline, Ukrainer waren bis zu 6h ohne Strom Interessant im Video: Ungläubiges Staunen der Operator was da gerade geschieht... Ein junger Operator: «Wir sollten die IT Leute informieren» Ein älterer Operator: «Und wenn es die IT Leute sind, die das machen?»
9 Folientitel 2015 Cyber-Attacke einfügen Ukraine: Live Video der Attacke...
10 Folientitel 2015 Cyber-Attacke einfügen Ukraine: Was geschah wirklich? 9Mte vorher Phising Phising mit Office-Dokument Malware BlackEnergy3 installiert Keylogger und Screenshots VPN/RDP Logindaten erspäht Std/Min vorher: KillDisk und ICS Firmware Rollout Remote Login auf HMI Workstation Attacke!!! Via VPN/RDP HMI Workstation 110kV Stromschalter aus USV deaktiviert KillDisk aktiviert Telefon DDOS gestartet
11 Handbuch Grundschutz Titel einfügen für «Operational Technology» in der Stromversorgung
12 Folientitel Die Eckpunkte einfügen des VSE Handbuches Das Handbuch verfolgt den Ansatz einer Defense-in-Depth Strategie «Hindere einen Angreifer mit möglichst vielen Verteidigungslinien!» Leitfaden um eine Sicherheitsstrategie aufzubauen und zu betreiben Gewährleisten von: Verfügbarkeit der Informationssysteme Integrität der Daten Vertraulichkeit der Informationen Empfehlung gilt für Netzebenen 1-4 Netzebenen 5-7 sind betroffen via vernetzte Leitsysteme
13 Neue Herausforderung für ICS Systeme Früher wurden ICS Systeme streng isoliert von der Aussenwelt betrieben Folientitel einfügen Heute Anforderung an Informationsaustausch und Automatisation Führt zu verbundenen und vernetzten Systemen Ein Netzwerk für alle Systeme und Anwendungen Einsatz von Standard IT Komponenten
14 Sichere und robuste ICS Netzwerkarchitektur Bietet Schutz gegen Angriffe Folientitel einfügen Jede Schnittstelle, Übergang und Verbindung ist eine potentielle Gefahr Gesamte Vorgänge in den Netzen müssen bekannt sein Richtige Gruppierung und Segmentierung der Netzwerkarchitektur ist die Basis
15 Folientitel Systemlandschaft einfügen im ICS Umfeld Security Areas: External Enterprise Business Process/Manufacturing Security Sectors Horizontale Funktionen Typische Unterteilung IT (Enterprise) OT (Process) SCADA OT/IT DMZ «Kritischer Übergang»
16 Folientitel Empfohlene einfügen sichere Netzwerkarchitektur Technische Möglichkeiten: Netzwerkzugangskontrolle (NAC) Netzsegmentierung / IP Subnetze L2 VLAN Routing Firewall DMZ Verschlüsselung Datendioden Protokoll-Umsetzer WAN Sektor Anforderung: Grosse Isolation der Verbindungen Übertragung muss verschlüsselt sein
17 Folientitel Beispiel System-Aufbau einfügen einer versorgungskritischen Anlage
18 Folientitel Fazit und einfügen wichtige Punkte Defense-in-Depth Strategie: Mehrere Verteidigungslinien Mehrere Security-Bereiche und Sektoren Neue Herausforderungen an ICS Systeme Informationsaustausch und Automation OT Netze zunehmend vernetzt IT Netze und Internet unumgänglich Netzwerkarchitektur: Segmentierung / Subnetze Definierte Security Übergänge Jeweils geschützt mit Firewalls WAN Transport verschlüsselt
19 Titel einfügen Security für OT Netzwerke
20 Folientitel Security in einfügen OT Netzwerken MPLS/IP L3VPN Transport: Segmentierung in getrennte VRF/VPN Verschlüsselung pro VRF/VPN UW Grid Router: Terminierung VRF/VPN Firewall pro VRF/VPN Verschlüsselung pro VRF/VPN WAN Backup via Private DSL/LTE Hauptsitz ASR Router: Terminierung VRF/VPN Firewall pro VRF/VPN Verschlüsselung pro VRF/VPN
21 Folientitel Angriffsziele einfügen im OT Umfeld Cyberangriffe starten fast immer von der IT / Enterprise aus Die Angriffsziele sind meist Windows PC Supervisor Workstations Windows basierte Industrierechner Achtung ältere Windows-Versionen (z.b. XP)
22 Folientitel Angriffe stoppen einfügen mit IT Security Tools Cyberangriffe können wir mit normalen IT Security Tools stoppen! Angriffe im Netz verfolgen: Stealthwatch Malware im Netz stoppen: FirePower Threat Defense Endgeräte schützen (PC, Server): AMP (Advanced Malware Protection)
23 Folientitel Firewalls einfügen für OT Netze Grundsätzlich zwei Möglichkeiten: Integrierte Firewall im Grid Router Separate Grid Firewall Integrierte Firewall im Grid Router: Firewall pro VRF/VPN («VRF-aware») Zone Based Statefull Firewall Ideal für einfache statische Regelwerke pro VRF/VPN Separate Grid Firewall: Next Generation ASA Firewall Next Generation IPS Software Application Control SCADA, GOOSE etc.
24 Folientitel Cisco Stealthwatch einfügen für OT Netze Cisco Stealthwatch ist mehr als ein IDS, es ist eine Analyse-Software! Warum ist Stealthwatch so hilfreich im OT Umfeld? Stealthwatch liefert Antworten z.b. zu folgenden Fragen: Wer und was ist auf dem Netzwerk? Wie muss ich eine FW-Regel schreiben? Was genau machen meine Geräte/Benutzer? Was passiert, wen ich dieses Protokoll blockiere? Sind wir aktuell gefährdet? Stealthwatch überwacht und lernt das Netzwerk Lernt normaler Datenverkehr als Basis Analysiert laufend das gesamte Netzwerk Alarmiert jedes abweichen und abnormale Verhalten Stealthwatch ist die Lupe ins OT Netzwerk!
25 Folientitel Cisco Stealthwatch einfügen Systemübersicht Die Netzwerkgeräte sind die Sensoren NetFlow liefert Angaben zu jeder einzelnen Datenverbindung Non-NetFlow Geräte via FlowSensor (SPAN) Analyse/Reporting/Alarmierung via grafischer Management Console
26 Folientitel Cisco AMP einfügen für OT Netze Cisco AMP Advanced Malware Protection Überwachen von Endgeräten, Netzwerken, Server, Cloud etc. Prinzip: 1x Malware erkennen und dann überall blockieren AMP auf OT Workstation ist so wichtig wie in der IT Welt! Cisco TALOS analysiert praktisch in «Realtime» neue Gefahren und stellt Regeln zur Verfügung waren dies >180 Rules für OT/ICS
27 Folientitel Fazit und einfügen Empfehlung Cyberangriffe im OT mit IT Security Tools bekämpfen! UW Grid Router WAN VRF Verschlüsselung Firewalls: FirePower Threat Defense Angriffe im Netzwerk verfolgen: Stealthwatch Windows Endgeräte schützen: AMP (Advanced Malware Protection)
28 Folientitel Dokument-Referenzen einfügen VSE: Handbuch Grundschutz für Operational Technology in der Stromversorgung Youtube Video 2015 Ukraine Power Station Attack Cisco Systems: PIW Industrial Security: Protecting Industry with Cisco von Robert Albach Cisco Live: BRKIOT-2112 Securing the Internet of Things von Philippe Roggeband Produkte-Dokumentationen: Grid Router CGR2010, Cisco Grid Switches IE4000 Cisco ISA3000 Firewall Cisco Stealthwatch Cisco AMP (Advanced Malware Protection)
Cisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrRalph Zinser Business Development Manager Industrie 4.0
Ralph Zinser Business Development Manager Industrie 4.0 Die verborgene Gefahr: IT-Sicherheit in IoT Netzen TechniData IT-Service GmbH Ralph Zinser IT Sicherheit in IoT Umgebungen Juni 2017 Seite 1 Wie
MehrSystemanforderungen NMS Software (Network Management System)
Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
Mehrversiondog Switch-Integration das Honeypot Szenario
versiondog Factsheet: versiondog Switch-Integration das Honeypot Szenario AUVESY GmbH & Co KG Fichtenstraße 38 B 76829 Landau in der Pfalz Stand: 26.09.2017 Seite 1 von 5 Seiten versiondog erhöht die Sicherheit
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSchutzstrategien gegen gezielte Angriffe
Schutzstrategien gegen gezielte Angriffe Vor, Während und Nach einem Angriff Roland Müller, Cisco Systems GmbH System Engineer Februar 2016 Die Realität: Unternehmen sind Angriffsziele 95 % der großen
MehrAufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull
Bonn Berlin Karlsruhe Nürnberg Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrNETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,
NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrWeb-based Engineering. SPS-Programmierung in der Cloud
Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik
MehrNutzen und Vorteile der Netzwerkvirtualisierung
Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrSIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console Liesmich V9.0 Update 1 (online) Security-Hinweise 1. Übersicht 2
Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console Liesmich V9.0 Update 1 (online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden?
MehrApplication Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"
Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand" CeBit Hannover, März 2017 Marius Münstermann marius.muenstermann@rohde-schwarz.com
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrSophos Enterprise Console
Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise
MehrDigitale Hoheit über den Maschinenpark Industrie 4.0 Sicher vernetzt
Digitale Hoheit über den Maschinenpark Industrie 4.0 Sicher vernetzt Ulrich Lieske ZEDAS GmbH Senftenberg 17.11.2017 Agenda 2 1. Vorstellung und Motivation 2. Digitale Vernetzung der Produktion - Status
MehrOptionen im TIA Portal
Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrPeering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus
Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Agenda Neben dem Peering Punkt
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrFrei verwendbar Siemens AG 2017
Automation meets IT Karlsruhe, 20.09.2017 Industrie Tag in der Process Automation World Umsetzung von modernen Netzwerk- Infrastrukturen im Siemens Werk Karlsruhe siemens.com Agenda 1 2 3 4 5 MF-K Einleitung
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrSite-to-Site VPN über IPsec
Swisscom (Switzerland) Ltd Configuration instructions Site-to-Site VPN über IPsec einrichten Dokument-ID Version.0 Status Site-to-Site VPN über IPsec einrichten Final Ausgabedatum 04.07 Inhalt. Bedürfnis
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrCybersecurity bei Medizinprodukten
Image H 9.4 cm x W 27.53 cm Cybersecurity bei Medizinprodukten 17.05.2018, Renatus Beck Entwicklung vernetzter Medizintechnik Mechanik -> Elektronik -> Informationstechnologie/Software Funktionalität und
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrFeature Notes LCOS
Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die
MehrService & Support. Vergabe der IP-Adresse unter Verwendung des Primary Setup Tools (PST) Electrical Lean Switch. FAQ Juni Answers for industry.
Deckblatt Vergabe der IP-Adresse unter Verwendung des Primary Setup Tools (PST) Electrical Lean Switch FAQ Juni 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem
MehrSeite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de
Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrKompetenz in industriellen Netzwerken. als Schlüsselfaktor in der digitalen Fabrik
Kompetenz in industriellen Netzwerken als Schlüsselfaktor in der digitalen Fabrik Karlsruhe Herbert Wegmann www.siemens.com Siemens treibt die Digitalisierung voran Digital Factory Prozessindustrie Digital
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrSite-to-Site VPN über IPsec
Site-to-Site VPN über IPsec einrichten Dokument-ID Version.0 Status Site-to-Site VPN über IPsec einrichten Final Ausgabedatum 0.07 Configuration instructions Swisscom (Switzerland) Ltd SME Inhalt. Bedürfnis
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy
ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE
MehrWider den Blackout. Sicherheit für kritische Infrastruktur nach ISO und Dr. Friedrich Neurauter (TINETZ)
Wider den Blackout Sicherheit für kritische Infrastruktur nach ISO 27001 und 27019 Dr. Friedrich Neurauter (TINETZ) 14. Information-Security-Symposium, Wien 2018 Inhalt / Agenda I. Einleitung / Vorstellung
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrPersonal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.
Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler
MehrVorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk
Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Cisco Catalyst 3650 48 port Seite 1 Aktuelle Herausforderungen: Die Senkung des Aufwandes für den Betrieb eines Unternehmensnetzwerkes auf
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrDas neue Netzkonzept der WWU Implementierung eines umfassend überarbeiteten optimierten Designs
Das neue Netzkonzept der WWU 2009-2019 Implementierung eines umfassend überarbeiteten optimierten Designs Raimund Vogl (rvogl@uni-muenster.de) Kolloquium Erneuerung des Kommunikationssystems der WWU der
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrSICAM PAS. Schaltanlagenautomatisierung. Frei verwendbar Siemens AG 2017
SICAM PAS Schaltanlagenautomatisierung siemens.de Produktmerkmale Definition SICAM PAS Power Automation System für die Energieautomatisierung Wichtiger Bestandteil einer durchgängigen Systemlösung von
MehrNETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!
NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN! Wie gefährlich sind Eindringlinge in Ihrem Netzwerk? ANGRIFFE, DIE SO NICHT PASSIERT WÄREN Es
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrAC MBit/s 11ac Dual-Band WLAN Router.
AC5 1200 MBit/s 11ac Dual-Band WLAN Router www.tendacn.com AC5 AC1200 intelligenter Dual-Band WLAN Router Was er macht Der Tenda AC5 ist ein AC1200 Dual-Band Router und wurde speziell für kleine bis mittlere
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrIP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote
IP EXPLOSION 2013 Company Net OfficeNet Enterprise CoporateDataAccess 4.0 Company Remote Mehr Power für Ihr Business. IP-Explosion 2013: Unified Communication ohne Anfangs-Investitionen Highlights Preisaktion
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrService & Support. Security Status des CP1628 über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln
Deckblatt Security Status des über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln und Security Configuration Tool FAQ Juli 2012 Service & Support Answers for industry. Fragestellung
MehrEinfache und zuverlässige Erkennung von Angriffen mit der honeybox
Einfache und zuverlässige Erkennung von Angriffen mit der honeybox in Office- und Industrieumgebungen secxtreme GmbH Christian M. Scheucher Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18
Mehr»JOINT FORCES«AVAYA INTEGRATION
»JOINT FORCES«AVAYA INTEGRATION Berlin, 5. September 2017 Michael Grundl 1 INTEGRATION AVAYA NETWORKING Avaya Portfolio POR Commitment ca. 400 Mitarbeiter wechseln zu Extreme Investitionsschutz durch Integration
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrVirtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG
Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrExtendedRouting Funktionsbeschreibung
Funktionsbeschreibung Version: 1.0 - DE - 11.05.2017. Herausgeber: MB connect line GmbH Fernwartungssysteme Winnettener Str. 6 91550 Dinkelsbühl Telefon: +49 (0) 700 622 666 32 / +49 (0) 700MBCONNECT Internet:
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
Mehr