Industrial Control Systems Security

Größe: px
Ab Seite anzeigen:

Download "Industrial Control Systems Security"

Transkript

1 Industrial Control Systems Security Lerneinheit 2: Bedrohungen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/ Einleitung Einleitung Diese Lerneinheit beschäftigt sich mit Bedrohungen (Threats), denen Industrial Control Systems ausgesetzt sind. Die Lerneinheit gliedert sich wie folgt: Begriffsdefinitionen Arten von Angreifern Klassifikation von Bedrohungen zum Thema Angriffe auf ICS Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 2 / 30

2 Einleitung Bedrohungen Bedrohungen (Threats) Arten von Bedrohungen Bedrohungen menschlichen Ursprungs Naturphänomene (Erdbeben, Blitzschlag,... ) Wichtig: Informationsbeschaffung Welche Bedrohungen sind für das Unternehmen relevant? Welche Teile des Unternehmens sind betroffen? Wie hoch ist der Schaden bei Eintreten der Bedrohung? Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 3 / 30 Einleitung Umgang mit Bedrohungen Umgang mit Bedrohungen Gängiges Vorgehen in der IT-Sicherheit: Einsatz von sicherheitsspezifischer Software z.b. Virenscanner Einsatz von zusätzlichen Hardwarekomponenten z.b. Firewall Vorgehen nicht übertragbar auf ICS, denn: Verfügbarkeit hat höchste Priorität und somit Vorrang vor Sicherheit Leistungsschwache Hardware verhindert die Ausführung zusätzlicher Software Hardware muss für den Einsatz im industriellen Umfeld geeignet sein Einsatz zusätzlicher Komponenten führt zu Garantieverlust des Herstellers der Industrieanlage Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 4 / 30

3 Einleitung Bedrohungen für ICS Bedrohungen für ICS Prinzipiell unterscheiden sich Bedrohungen für ICS nicht von Bedrohungen für IT-Systeme Bei ICS ist die Chance eines Lucky Hits höher als die die eines gezielten Angriffs Kollateralschaden kann gravierende Auswirkungen haben Unterscheidung: Direkte Bedrohung Kontrollverlust der ICS Hardware (vorzugsweise Geräte mit Windows) Indirekte Bedrohung Nebenwirkungen von Netzwerk-Scans oder erhöhter Netzlast Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 5 / 30 (Gefahrenquellen) Threat Agent: Ausgangspunkt einer Bedrohung Aktives Vorgehen erforderlich Unterscheidung: Menschliche Aktivität Vorsatz Fahrlässigkeit Naturphänomene Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 6 / 30

4 Bot Herder Bot Herder Profil: Entwicklung und Verwaltung von Botnetzen Vermietung von Rechenkapazitäten Bedrohungen: Erlangung der Kontrolle über IT-Systeme Botnet Ausnutzung von Netzwerkressourcen für kriminelle Zwecke Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 7 / 30 Organisierte Kriminalität Organisierte Kriminalität Profil: Organisierte Banden oder Syndikate Manipulation von Geldgeschäften Einsatz von IT-Systemen zur Gewinnsteigerung Bedrohungen: Diebstahl von personenbezogenen Daten z.b. Kontoinformationen, Kreditkarten Computerbetrug verschiedenster Art z.b. Kreditkartenbetrug Finanzieller Schaden Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 8 / 30

5 Spammer und Phisher Spammer und Phisher Profil: Versand von mit falschen oder versteckten Informationen Entwicklung von Systemen zum Abgriff von Zugriffsdaten und anderen vertraulichen Informationen Bedrohungen: Identitätsdiebstahl Finanzieller Schaden durch Kreditkartenbetrug oder Nichtlieferung der bestellten Ware Erwerb illegaler Ware Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 9 / 30 Industriespionage Industriespionage Profil: Auftragstäter Gezielte Gewinnung von Informationen Bedrohungen: Diebstahl von geistigem Eigentum Zugriff auf Finanz- und Produktionsdaten Diebstahl von Konstruktionsplänen und Strategiepapieren Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 10 / 30

6 Geheimdienste Geheimdienste Profil: Staatliche Organisationen aus dem Ausland Legitimation durch die jeweilige Regierung Bedrohungen: Diebstahl von geistigem Eigentum Gezielte Manipulation durch Streuung von gefälschten Informationen Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 11 / 30 Terroristen und Aktivisten Terroristen und Aktivisten Profil: Ideologisch motivierte Interessengruppen Anwerbung von Experten zur Ausführung von Angriffen In der Regel im Untergrund tätig Bedrohungen: Sabotage von Industrieanlagen Anschläge auf öffentliche oder militärische Einrichtungen Gefährdung der nationalen Sicherheit Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 12 / 30

7 Insider Insider Profil: Angestellte eines Unternehmens oder von Geschäftspartnern Personen mit direkten Zugriff zu den IT-Systemen Bedrohungen: Weitergabe von Betriebsgeheimnissen Einschleusen von Malware Schäden durch fahrlässiges Handeln Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 13 / 30 Klassifikation von Bedrohungen Klassifikation von Bedrohungen Ziel: Einteilung der Bedrohungen in Kategorien, um entsprechende Maßnahmen einzuleiten Ansätze: ICS Threat Matrix Threat-To/Threat-From Ansatz Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 14 / 30

8 ICS Threat Matrix Klassifikation von Bedrohungen ICS Threat Matrix Einfacher Ansatz zur Analyse von Bedrohungen für ICS Darstellung als Tabelle Spalten repräsentieren Angreifer: Insider Angestellte, Vertragspartner, Service-Personal Outsider Der Rest Zeilen stellen für Angriffsarten: Gezielte Angriffe Unbeabsichtigte Angriffe (Lucky Strikes) Die in die Matrix eingetragenen Bedrohungen hängen vom Unternehmen und dem analysierten ICS ab Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 15 / 30 Klassifikation von Bedrohungen ICS Threat Matrix Aufbau einer ICS Threat Matrix Gezielter Angriff Lucky Strike Insider Bedrohungen, die innerhalb des Sicherheitsperimeters von privilegierten, gut ausgebildeten Benutzern ausgeführt werden Bedrohungen, die durch die Vernetzung von ICS mit der Unternehmens- IT entstehen Outsider Bedrohungen, die durch Ausnutzung kompromittierter Sicherheitsfunktionen von ICS-Systemen entstehen Bedrohungen, durch Sicherheitslücken in Nicht- ICS-Systemen entstehen Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 16 / 30

9 Klassifikation von Bedrohungen Threat-To/Threat-From Ansatz Threat-To/Threat-From Ansatz Threat From Um welche Art von Angreifer handelt es sich? Welchen Kenntnisstand hat der Angreifer? Welche technischen Werkzeuge stehen dem Angreifer zur Verfügung? Über welche finanziellen Mittel verfügt der Angreifer? Threat To Welcher Teil meiner Infrastruktur ist vom Angreifer bedroht? Welcher Schaden kann durch einen Angriff entstehen? Wie hoch ist die Chance für einen erfolgreichen Angriff? Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 17 / 30 Klassifikation von Bedrohungen Threat-To/Threat-From Ansatz Threat From Kategorie Zugriff auf frei verfügbare Informationen wie z.b. CERT, McAfee, Counterpane,... Zu klären: Welche Angreifer sind zur Zeit aktiv? Aus welchem Land erfolgen die Angriffe? Gibt es für einen Angriff detaillierte Angriffsvektoren? Wie kann der Angriff detektiert werden? Die zu beschaffenden Informationen sind von strategischer Bedeutung Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 18 / 30

10 Klassifikation von Bedrohungen Threat-To/Threat-From Ansatz Threat To Kategorie Unterscheidung Logisches Vermögen (Daten, Systemarchitektur, Netzwerktopologie) Physikalisches Vermögen (Gebäude, Produktionsanlagen, Infrastruktur) Eine Vielzahl der Informationen ist frei verfügbar (z.b. Homeland Security) Zu klären: Welche sind die bevorzugten Ziele? Wie hoch ist der finanzielle Schaden? Eine umfassende Beurteilung der Lage ist schwierig Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 19 / 30 Trend Micro hat eine Studie zur aktuellen Bedrohungslage für ICS erstellt Referenz: Kyle Wilhoit: Who s Really Attacking Your ICS Equipment?, Trend Micro, Ansatz: Einsatz eines Honeypots, der dem Angreifer ein ICS vorgaukelt Veröffentlichung der IP-Adressen in gängigen Suchmaschinen Die Studie kann man unter diesem Link herunter laden Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 20 / 30

11 Annahmen zur Architektur des ICS Annahmen zur Architektur des ICS Das ICS hat folgende Netzwerktopologie: Quelle: Trend Mirco Auf Firewalls wurde verzichtet, da sie laut Trend Micro bei ICS selten zum Einsatz kommen Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 21 / 30 Der Honeypot Der eingesetzte Honeypot Zielsetzung: Ermitteln, wer die u ber das Internet erreichbaren ICS/SCADA Gera te angreift und welche Motive er verfolgt Erkennen der durchgefu hrten Angriffe Honeypot Architektur: Kombination aus High- und Low-Interaction Honeypots Einsatz von physikalischen Servern und Virtuellen Maschinen in der Amazon EC2 Eingesetzte Tools: Snort Honeyd TCPdump Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 22 / 30

12 Der Honeypot Aufbau High-Interaction Honeypot Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 23 / 30 Bedrohungen 24 / 30 Der Honeypot Aufbau Low-Interaction Honeypot Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security

13 Untersuchte Angriffe Auswahl der Angriffe Angriff: jeder Vorfall, der zu einer Bedrohung des ICS führt, insbesondere: nicht-autorisierter Zugriff auf gesperrte Bereiche Angriffe auf ICS-spezifische Protokolle z.b. Modbus Zugriffsversuche auf die Webserver des ICS Bemerkung: Port Scans, automatisierte Angriffsversuche und Drive-By Attacken wurden nicht gezählt Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 25 / 30 Ergebnisse Ergebnisse Innerhalb 28 Tagen wurden 39 Angriffe entdeckt Die Angreifer stammen aus 14 verschiedenen Ländern 12 Angriffe waren einzigartig und wurden als gezielte Angriffe eingestuft 13 Angriffe wurden von denselben Angreifern wiederholt ausgeführt. Diese wurden als gezielt und/oder automatisiert eingestuft Allen Angriffen gingen Port Scans voraus Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 26 / 30

14 Ergebnisse Angriffsarten Unautorisierter Zugriff auf den Webserver Versuchte Modifikation des Datenverkehrs über das Modbus Protokoll Spearfishing Attacke Malware Exploitation Information Disclosure Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 27 / 30 Ergebnisse Angriffsversuche pro Land Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 28 / 30

15 Ergebnisse Die entsprechende Heat Map Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 29 / 30 Zusammenfassung Zusammenfassung ICS Systeme sind einer Vielzahl von Angreifern ausgesetzt Die Angreifer sind in der Regel gut ausgebildet Um eine erfolgreiche Abwehrstrategie zu entwickeln, muss man die Bedrohungslage ständig beobachten und auswerten Bedrohungen lassen sich auf verschiedene Arten klassifizieren Die Studie von Trend Micro zeigt, dass Angriffe auf über das Internet erreichbare ICS tatsächlich stattfinden Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 30 / 30

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN

LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Hirushi&Helene Was ist ein Computervirus? Ein Programm richtet Schäden an Soft- und Hardware an und Tarnen sich als nützliche Software und können Server installieren unbemerkte Verbreitung

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Was ist eigentlich das Darknet?

Was ist eigentlich das Darknet? Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Waffen der Cyberkrieger

Waffen der Cyberkrieger Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

NoAH Übersicht über das Honeypot-Projekt

NoAH Übersicht über das Honeypot-Projekt NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick

Mehr

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine

Mehr

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien, Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien, 13.03.2019 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik.

Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik. Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik. Dr.-Ing. Bettina Kutschera GL Maritime Software GmbH, Rostock 1 SAFER, SMARTER, GREENER Schiffsbetriebstechnik:

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin

RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin RiskViz Projekt Jan-Ole Malchow und Stephan Lau Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin Industrielle Kontrollsysteme im Internet Potentiell verwundbare

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 3: Schwachstellen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 17.12.2013 Einleitung Einleitung Das Thema dieser

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Aktuelle IT-Sicherheitslage

Aktuelle IT-Sicherheitslage Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Neuartige Gefahrenbewertung von Schadsoftware

Neuartige Gefahrenbewertung von Schadsoftware Neuartige Gefahrenbewertung von Schadsoftware 16. DFN Workshop Sicherheit in vernetzten Systemen Universität Bonn Institut für Informatik IV Kommunikation und verteilte Systeme Felix Govaers WWW : http://iv.cs.uni-bonn.de

Mehr

ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0

ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0 Secure everything ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0 Die einfachste und sicherste Plattform für die Vernetzung von Menschen und Maschinen Secure everything Die Key Features von Endian Connect setzen

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

Vernetzung in der Industrie 4.0 aber sicher!

Vernetzung in der Industrie 4.0 aber sicher! Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes

Mehr

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together. PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr