SIEMENS AG. Industrie Tag Industrial Security
|
|
- Kasimir Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity
2 Agenda 10:00 10:15 Begrüßung Herr Jürgen Giegerich Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office Herr Mario Heinrich Schenk Leitung Plant Data Services 10:30 11:30 Risiko-Management - Know-How-Schutz im Zeitalter moderner Wirtschaftsspionage Herr Thomas Klausnitzer Bundesamt für Verfassungsschutz (BfV) 11:30 12:00 Ganzheitliches Sicherheitskonzept für Industrieanlagen (..vom sicheren Netz bis zum sensiblen Mitarbeiter) Herr Mansoor Bley - Service Promotor Plant Security Services 12:00 13:00 Pause 13:00 13:35 Vernetzte Produkte, Vernetzte Produktion mit Sicherheit Herr Daniel Roß Produkt Promotor Industrial Communication 13:35 14:05 Plant Security Services Antworten für kontinuierlichen Schutz und Sicherheit Herr Christian Telgen Service Promotor Plant Security Services 14:05 14:45 Livedemo - Security Information and Event Management (SIEM) in Industrieanlagen Herr Jan Kißling und Herr Timo Wirtz Systemexperten Plant Security Services 14:45 15:45 Get together / Diskussion / Erfahrungsaustausch / Microfair Seite 2 Industrial Security - Plant Security Services
3 "Industrie Tag Industrial Security" Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity
4 IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 5 Industrial Security - Plant Security Services
5 IT in Industrieanlagen zu komplexen Landschaften Office Network ERP- and MES-Systems Internet and Mobile Network UMTS, GPRS, etc. Control Network WLAN Ethernet WLAN Seite 6 Industrial Security - Plant Security Services
6 Aktuelle Bedrohungslage Bedrohungen für Steuerungskomponenten Top 10 Bedrohungen im Überblick 1. Infektion mit Schadsoftware über Internet und Intranet 2. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware 3. Social Engineering 4. Menschliches Fehlverhalten und Sabotage 5. Einbruch über Fernwartungszugänge 6. Internet-verbundene Steuerungskomponenten 7. Technisches Fehlverhalten und höhere Gewalt 8. Kompromittierung von Smartphones im Produktionsumfeld 9. Kompromittierung von Extranet und Cloud-Komponenten 10. (D)DoS Angriffe Seite 7 Industrial Security - Plant Security Services
7 Aktuelle Bedrohungslage BSI und BITKOM Berichte Studie des Digitalverbands BITKOM BSI Die Lage der IT-Sicherheit in Deutschland Quelle: Quelle: BSI - Die Lage der IT-Sicherheit in Deutschland 2014 Seite 8 Industrial Security - Plant Security Services
8 Aktuelle Bedrohungslage Schlagzeilen über aufgedeckte Schwachstellen Quelle: Quelle: Quelle: Quelle: Seite 9 Industrial Security - Plant Security Services
9 Industrial Security vs. IT Security Produktion und Büro haben unterschiedliche Schutzziele Verfügbarkeit Hauptziel Vertraulichkeit Integrität Integrität Vertraulichkeit Netzausfallzeiten < 300 ms Verfügbarkeit Minutenbereich akzeptabel Verfügbarkeit Anlagen- IBS-Personal Installation Netzwerk- Fachpersonal Anlagenspezifisch Topologie Sternförmig Raue Umgebungen Einsatzort Klimatisierte Büros Industrial Security Niedrig, Switches mit weniger Ports Gerätedichte Hoch, Switches mit hoher Portanzahl IT-Security Seite 10 Industrial Security - Plant Security Services
10 Aktuelle Bedrohungslage Bedrohungen können Industrieanlagen an vielen Stellen treffen Sicherheitsbedrohungen schaffen Handlungsbedarf Verlust von geistigem Eigentum, Rezepturen, Sabotage an der Produktionsanlage Anlagenstillstand z. B. durch Viren oder Malware Manipulation von Daten oder Anwendungssoftware Unbefugter Einsatz von Systemfunktionen Vorschriften und Normen bezüglich Industrial Security müssen eingehalten werden Seite 11 Industrial Security - Plant Security Services
11 Aktuelle Gesetzeslage IT-Sicherheit in kritischen Infrastrukturen Bedrohung Gesetz Betroffene Gesetz im Bundesrat beschlossen Quelle: Bericht zur Lage der IT-Sicherheit in Deutschland 2014 Seite 12 Quelle: Bundesministerium des Innern: Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) ( ) Industrial Security - Plant Security Services
12 Vielen Dank für Ihre Aufmerksamkeit! Mario Heinrich Schenk RC-DE DF CS DS Von-der-Tann-Str Nürnberg Telefon: Mobiltelefon: mario-heinrich.schenk@siemens.com siemens.de/industrialsecurity Seite 13 Industrial Security - Plant Security Services
13 "Industrie Tag Industrial Security" Ganzheitliches Sicherheitskonzept für Industrieanlagen (..vom sicheren Netz bis zum sensiblen Mitarbeiter) siemens.de/industrialsecurity
14 Industrial Security Ganzheitliches Sicherheitskonzept für Industrieanlagen Defense-in-Depth als Schlüssel für eine sichere Infrastruktur Siemens Konzept und Herangehensweise: Anlagensicherheit Netzwerksicherheit Systemintegrität Ganzheitlicher Ansatz Seite 15 Industrial Security - Plant Security Services
15 IT-Sicherheit in Industrieanlagen Defense-in-Depth als Schlüssel für eine sichere Infrastruktur Große Mauer Unüberwindbare Mauer Einschichtiger Schutz Ein Angriffspunkt Defense in Depth Vielschichtiger Schutz Jede Schicht unterstützt die Anderen Bei jedem Übergang muss ein Angreifer Zeit und Aufwand aufbringen Eine einzelne Schutzmaßnahme ist niemals gut genug, um einer Bedrohung stand zu halten! Seite 16 Industrial Security - Plant Security Services
16 IT-Sicherheit in Industrieanlagen Das Defense-in-Depth-Konzept Seite 17 Industrial Security - Plant Security Services
17 Defense-in-Depth Anlagensicherheit: Physikalische Sicherheit Das Ignorieren der Risiken der physischen Sicherheit kann alle anderen Maßnahmen ad absurdum führen Beschränkung des physischen und unautorisierten Zugriffs zu: Gebäuden und Anlagen Serverräumen und Leitwarten Schaltschränken Geräten, PCs (USB, CD/DVD) Switches, Verkablung LAN Ports, WiFi, Controller, IO Systeme, PS, etc. Seite 18 Industrial Security - Plant Security Services
18 Defense-in-Depth Anlagensicherheit: Organisatorische Sicherheit Anlagenspezifischer Sicherheitsmanagement Prozess Risikoanalyse mit Definition von Risikominderungsmaßnahmen Festlegung von Richtlinien und organisatorischen Maßnahmen Festlegung technischer Maßnahmen Wartung aller implementierten Sicherheitsmaßnahmen Regelmäßige / ereignisabhängige Wiederholung der Risikoanalyse Seite 19 Industrial Security - Plant Security Services
19 Defense-in-Depth Netzwerksicherheit: Zellenschutz und Perimeternetzwerk Schutz der internen Netzwerkstruktur Beschränkt die Wirkung einer Bedrohung auf eine Zelle Interne Netzwerkstruktur ist nicht nach außen sichtbar Isolation von Systemen gegenüber Netzwerken Sichere Dienst-Bereitstellung für unsichere als auch sichere Netzwerke Zugriff zum Automatisierungsnetzwerk nur über klar definierte und überwachte Zugangspunkte Seite 20 Industrial Security - Plant Security Services
20 Defense-in-Depth Netzwerksicherheit: Firewalls und VPNs Firewalls betrachten und filtern Datenverkehr nach festgelegten Regeln: Sie schützen den Eingang zu Sicherheitszellen Ausprägungen: Paketfilter, Stateful Inspection, Application Proxy Sie erlauben den Datenverkehr mit Hilfe von Computer- und Nutzerauthentifizierung Überprüfen des Datenverkehrs auf Viren (Eingebaute Virenscanner) Man unterscheidet drei Typen von Firewalls: Front-Firewall (zur WAN Anbindung Internet Zugang) Back-Firewall (zur Abgrenzung interner Netzsegmente) Threehomed Firewall (Kombination aus beiden Eine Firewall für Alles) Verstecken von internen Informationen NAT, PAT, 1-to-1-NAT Internet Seite 21 Verbindungen: Verweigerung als Standard! Zulassen von def. Protokollen, Ports, IP-Adressen... Industrial Security - Plant Security Services
21 Defense-in-Depth Systemintegrität: Systemhärtung PCs enthalten eine Menge an Software, die auf Automatisierungssystemen nicht benötigt wird Viren sind i.d.r. für weitverbreitete Software wie Internet Explorer, Media Player, Active X, Javascript, geschrieben Änderung des Standard-Systemstatus: Abschalten/Deaktivieren von USB, CD/DVD, nicht benötigten Ports Entfernen/Abschalten von nicht benötigen Anwendungen, Protokollen und Diensten, wie , Spielen, Autorun, Screensaver, Messenger, BIOS-Passwort und Einschränkung des Desktop- und Systemzugriffs Seite 22 Industrial Security - Plant Security Services
22 Defense-in-Depth Systemintegrität: Authentifizierung und Benutzerverwaltung Grundsatz Minimalitätsprinzip Klare Zuordnung von Rollen und Rechten Regelmäßige Überprüfung der Rollenzuordnung und Rechte Zuweisung sichererer Passwörter Zentrale Benutzer-, Passwort und Rechteverwaltung (Arbeitsgruppe oder Windows Domäne Active Directory) Zugriffsschutz für Projektierungsdaten Seite 23 Industrial Security - Plant Security Services
23 Defense-in-Depth Systemintegrität: Patch Management 90% aller erfolgreichen Attacken basieren auf Schwachstellen, für die ein Patch bereits existiert Alle Patches sollten auf Systemverträglichkeit getestet werden Nur 2% aller Systeme sind vollständig gepatcht (Quelle: Secunia) Patch-Verteilung mittels zentralem Patch-Server, der innerhalb DMZ steht und bspw. auf Windows Server Update Services (WSUS) basiert Aufbau von Patch-Gruppen und Vorgehensweisen für Updates im laufenden Betrieb (Redundantes System) Seite 24 Industrial Security - Plant Security Services
24 Defense-in-Depth Systemintegrität: Virenscanner & Whitelisting Um negative Einflüsse auf die Performance oder die Reaktionszeit des Systems zu vermeiden, sollten die Leitfäden des Automatisierungssoftware-Hersteller zur Einrichtung von Virenscanner befolgt werden. Whitelisting zum Schutz von nicht gewünschten Applikationen und Schadsoftware Seite 25 Industrial Security - Plant Security Services
25 IT-Sicherheit in Industrieanlagen Ganzheitlicher Ansatz Assess Implement Manage Defense in Depth Seite 26 Industrial Security - Plant Security Services
26 Vielen Dank für Ihre Aufmerksamkeit! Mansoor Bley RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (174) mansoor.bley@siemens.com Christian Telgen RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (162) christian.telgen@siemens.com Siemens AG Alle Rechte vorbehalten. Seite Industrial Security
27 Industrial Security Ausschlussklausel (Disclaimer) Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Lösungen, Maschinen, Geräten und/oder Netzwerken unterstützen. Sie sind wichtige Komponenten in einem ganzheitlichen Industrial Security-Konzept. Die Produkte und Lösungen von Siemens werden unter diesem Gesichtspunkt ständig weiterentwickelt. Siemens empfiehlt, sich unbedingt regelmäßig über Produkt-Updates zu informieren. Für den sicheren Betrieb von Produkten und Lösungen von Siemens ist es erforderlich, geeignete Schutzmaßnahmen (z. B. Zellenschutzkonzept) zu ergreifen und jede Komponente in ein ganzheitliches Industrial Security-Konzept zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen über Industrial Security finden Sie unter: Um stets über Produkt-Updates informiert zu sein, melden Sie sich für unseren produktspezifischen Newsletter an. Weitere Informationen hierzu finden Sie unter: Seite 28 Industrial Security - Plant Security Services
28 "Industrie Tag Industrial Security" Vernetzte Produkte, Vernetzte Produktion mit Sicherheit siemens.de/industrialsecurity
29 Industrial Security System- und Wertschöpfungsaspekte der Industrial Security 1 Verfügbarkeit 2 Integrität 3 Vertraulichkeit Erhöhen der Anlagenverfügbarkeit durch Vermeiden oder Reduzieren von Störungen durch Angriffe oder Schadsoftware Hohe Produktivität durch Risikominimierung Schutz der System- und Datenintegrität zum Vermeiden von Fehlfunktionen, Produktionsfehler oder Stillständen Strategie Technik/ Portfolio Innovation Slides Anwendungsbei spiele Hauptwettbewer ber S615 Hauptwettbewer ber S627 Zielkunden Promotion Support Schutz vertraulicher Daten und Informationen, sowie geistigen Eigentums Seite 30 Industrial Security
30 Industrial Security Security in der SPS TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 31 Industrial Security
31 Industrial Security Security in der SPS S CPU mit Security Integrated WinCC / HMI-Panels bietet mehrere Security Features: Erhöhter Zugriffsschutz (Authentifizierung) granulare Berechtigungsstufen Schutzstufe 4 für CPU- Komplettverriegelung Erhöhter Know-how-Schutz (Sperren von Bausteinen) Erhöhter Kopierschutz (verhindert Vervielfältigung) Erhöhter Manipulationsschutz û TIA Portal V13 Stufe 1: Kein Schutz Stufe 2: Schreibschutz Stufe 3: Lese-/Schreibschutz Stufe 4: Komplettschutz Seite 32 S System Industrial Security
32 Industrial Security Security in der SPS Kommunikationsprozessoren (CPs) als spezielle Netzwerkkarte in der SPS-Steuerung schützen gegen: Spionage Datenmanipulation Zufälligen Zugriff CP CP343-1 Advanced CP CP443-1 Advanced Seite 33 Industrial Security
33 Industrial Security Security in der SPS Zellenschutz mit CPs für die SPS-Steuerung Erhaltung der Unversehrtheit/Verfügbarkeit der Zelle ist oberstes Ziel In die Automatisierung integrierter Zellenschutz durch SIMATIC NET CPs, z.b.: CP343-1 Advanced bzw. CP443-1 Advanced Integrierte Stateful Inspection Firewall VPN (Datenverschlüsselung und Authentifizierung) NAT/NAPT (Adressumsetzung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) HTTPs (Zugriff auf Webseiten mit verschlüsseltem Datenaustausch via SSL) FTPs (gesicherte Dateiübertragungen) Seite 34 Industrial Security
34 Industrial Security Sichere Kommunikation TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 35 Industrial Security
35 Industrial Security Sichere Kommunikation Zellenschutz mit CPs für den PC Erhaltung der Unversehrtheit/Verfügbarkeit der Zelle ist oberstes Ziel In den PC integrierter Zellenschutz durch SIMATIC NET PC CP1628 Integrierte Stateful Inspection Firewall unabhängig vom Windows-Betriebssystem SNMP V3 Sichere redundante Kommunikation von PC zu hochverfügbarer S7-400H Steuerung über VPN Seite 36 Industrial Security
36 Industrial Security Sichere Kommunikation mit SCADA und Leitsystemen Ab WinCC V7.3 / PCS7 8.1 Verschlüsselung der Kommunikation zwischen WinCC Server und -Client Sichere Kommunikation des Terminalbusses über SSL Verschlüsslung mit PSK statischen Ports für Kommunikation Bereich TCP/UDP (kein dynamischer Port, Firewall kann entsprechend eingerichtet werden) Migrationsmodus Hochrüsten im laufenden Betrieb (Kommunikation mit Rechnern ohne Sichere Kommunikation) Erlaubt verschlüsselte und unverschlüsselte Verbindungen. Seite 37 Industrial Security
37 Industrial Security Netzwerkverfügbarkeit TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 38 Industrial Security
38 Industrial Security Netzwerkverfügbarkeit Erhöhte Prozessverfügbarkeit durch Ringredundanz mit SCALANCE X Erhaltung der Unversehrtheit/Verfügbarkeit der Zelle ist oberstes Ziel Ringredundanz: IT-Redundanzkonzepte wie z.b. Rapid Spanning Tree (RSTP) sind nicht eindeutig berechenbar und damit nicht deterministisch Ringredundanz mit Media Redundancy Protocol MRP garantiert Umschaltzeit von max. 200ms bei bis zu 100 erlaubten Teilnehmern im Ring Mit allen managed Switchen der SCALANCE X-200 Serie und größer kann ein MRP-Ring aufgebaut werden SIMATIC Automatiserungsysteme wie z.b. S7-300 PN/DP können durch integrierten 2-Port Switch direkt in den Ring integriert werden Seite 39 Industrial Security
39 Industrial Security Netzwerkverfügbarkeit Scalance X Portfolioübersicht Mgmt. / Operations Level Control / Operations Level Field Level Managed L2/L3 Managed L2 Unmanaged X-000 X-100 X-200 X-300 X-400 X-500 Vernetzung und Strukturierung von hochperformanten industriellen Netzwerken Modular anpassbar an die jeweilige Aufgabenstellung über Medienmodule Erweiterter Funktionsumfang (IT-Funktionalität, Layer 3, Router-Redundanz) Diagnose über SNMP, Webserver, STEP 7, vor-ort-diagnose Flexible und strukturierte Vernetzung von Anlagen / Anlagenbereichen Modular erweiterbar an die jeweilige Aufgabenstellung über Port Extender Zugang zu dynamischen Gerätedaten über Near Field Communication (NFC) Bauform im SIMATIC Design (S7-1500) Vernetzung von Teilanlagen / Anlagenbereichen Modular anpassbar an die jeweilige Aufgabenstellung über Medienmodule Erweiterter Funktionsumfang (VLAN, Port Security etc.) Diagnose über SNMP, Webserver, STEP 7, vor-ort-diagnose Für maschinennahe Anwendungen bis hin zu vernetzten Teilanlagen Diagnose über SNMP, Webserver, STEP 7, vor-ort-diagnose Geräte in hoher Schutzart und PROFINET-konformer Anschlusstechnik PROFINET IRT-Device (Isochronous Real-Time) Für maschinennahe Vernetzung Vollindustrietaugliche, unmanaged Ausführung vor-ort-diagnose Für Vernetzung in kleinen Maschinen vor-ort-diagnose Seite 40 Industrial Security
40 Industrial Security Netzwerkverfügbarkeit Security Funktionen der SCALANCE X Switche Konfiguration über HTTPs oder Zugriff über Secure Shell (SSH) Access Control Lists (ACL) Sperren von offenen Ports SNMP V3 Unterstützung Remote Monitoring (RMON) Benutzerauthentifizierung über Radius-Server VLAN Hinweis: nicht alle Funktionen sind in alle Geräteklassen integriert Seite 41 Industrial Security
41 Industrial Security Netzwerktrennung TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 42 Industrial Security
42 Industrial Security Netzwerktrennung Netzwerksicherheit durch Netzwerksegmentierung / Firewall mit SCALANCE S Modulen Größere Flexibilität, da nicht an die SPS gebunden Integrierte Stateful Inspection Firewall NAT/NAPT SNMP V3 Benutzerdefinierte Firewallregeln (noch nicht bei S615) Syslog Unterstützung VPN mit IPSec (S612/S623/S627) VPN mit OpenVPN (S615) Radius-Authentifizierung B I L D Hinweis: IPSec-VPN mit SCALANCE S612/S623/S627-2M, OpenVPN OpenVPN mit Scalance S615 Seite 43 Industrial Security
43 Industrial Security Netzwerktrennung Netzwerksicherheit durch Netzwerksegmentierung / Firewall mit SCALANCE S Modulen SCALANCE S602 SCALANCE S612 SCALANCE S623 SCALANCE S627 SCALANCE S615 Router + Firewall Router + Firewall + IPSec VPN Router + Firewall + IPSec VPN + DMZ Router + Firewall + IPSec VPN + DMZ + LWL+MRP Router + Firewall + Open VPN + DMZ Für die Sicherheit Ihrer Netze und Daten. Seite 44 Industrial Security
44 Industrial Security Netzwerktrennung Beispiel einer Einrichtung einer Demilitarisierten Zone (DMZ) mit einer Firewall Seite 45 Industrial Security
45 Industrial Security Netzwerksicherheit Beispiel einer Router-/Firewallredundanz mit SCALANCE S623 und S627-2M Bsp 1: ohne Ring => S623 Switch Office Netzwerk Stand-by-Kopplung SCALANCE S623 Switch Produktions Netzwerk Bsp 2: mit Ring =>S627-2M SCALANCE S627-2M Stand-by-Kopplung Office Netzwerk CU oder LWL MRP-Switch MRP-Ring Seite 46 Ring-Redundanz Manager Produktions Netzwerk Industrial Security
46 Industrial Security Fernwartung mit SINEMA Remote Connect Server TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 47 Industrial Security
47 Industrial Security Fernwartung mit SINEMA Remote Connect Server Typische Einsatzgebiete Anlagen- und Maschinenbau Energieverteilung / Unterstationen (Stadtwerke) Logistik / Hafenlogistik ITS / Verkehrsbetriebe Wasser & Abwasser (Stadtwerke, ) Konfigurationsbeispiel SINEMA RC - Gesamtübersicht Seite 48 Industrial Security
48 Industrial Security Fernwartung mit SINEMA Remote Connect Server Funktion Transparente IP-Kommunikation VPN Konzentrator Einsetzbar für Maschinen mit identischen lokalen Subnetzen (NAT) Gruppenverwaltung Einfach konfigurierbare Netzkomponente für die Automatisierungstechnik Autokonfiguration der Endgeräte und SINEMA RC Client einfaches Nutzerinterface Logging u u u u Vorteile Breites Einsatzfeld von Remote Service bis Remote Control Sichere und einfache Einwahl in die Anlagen von jedem Punkt der Welt Optimale Anbindung von identischen Maschinen z.b. für Serienmaschinenbauer und OEM Einfache Verwaltung verschiedener Nutzer (Servicetechniker) Einfache Integration in Industrieanlagen u kein spezielles IT KnowHow erforderlich u Erfüllung von Nachweispflichten gegenüber Betreiber / Endkunden bei jedem Fernzugriff durch OEM Seite 49 Industrial Security
49 Industrial Security Fernwartung mit SINEMA Remote Connect Server Vorteile Hohe Sicherheit bei maximaler Flexibilität Abhör- und übernahmesichere Verschlüsselung (bis 4096 Bit) Zahl Verbindungen / Geräte unbegrenzt, stufenlos skalierbar Kontrollierte Freischaltung / Sperrung des Wartungsobjekts Direkter Support und sehr hohe Funktionalität Support rund um die Uhr 365 Tage im Jahr Beratung und Unterstützung bei der Einrichtung des Systems Unterstützung der gängigen / etablierten VPN-Standards Durchgängiges Siemens Netzwerk Zuverlässige und robuste Hardware Gesamtlösung aus einer Hand für garantierte Kompatibilität Seite 50 Industrial Security
50 Industrial Security Netzwerkmonitoring mit SINEMA Server TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 51 Industrial Security
51 Industrial Security Netzwerkmonitoring mit SINEMA Server SINEMA Server V13 Inventarerstellung kontinuierliches Monitoring flexibles Reporting Transparente Netzwerke Seite 52 Industrial Security
52 Industrial Security Netzwerkmonitoring mit Sinema Server Topologie Startbildschirm Reports Ereignisliste Topologie Ansicht Serverübersicht Seite 53 Industrial Security
53 Industrial Security Erster Anbieter mit Achilles Level 2 Zertifizierung zertifizierte SPSen S7-300 PN/DP S7-400 PN und PN/DP zertifizierte DP ET200S PN/DP CPUs 04/ / Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken è Verbesserte Verfügbarkeit è Schutz geistigen Eigentums è Internationaler Standard zertifizierte CPs CP343-1 Adv CP443-1 Adv CP1628 Seite 54 Industrial Security
54 Industrial Security Haftungsausschluss Siemens bietet Automatisierungs- und Antriebsprodukte mit Industrial Security-Funktionen an, die den sicheren Betrieb der Anlage oder Maschine unterstützen. Sie sind ein wichtiger Baustein für ein ganzheitliches Industrial Security- Konzept. Unsere Produkte werden unter diesem Gesichtspunkt ständig weiterentwickelt. Wir empfehlen Ihnen daher, sich regelmäßig über Aktualisierungen und Updates unserer Produkte zu informieren. Weitere Informationen und den Newsletter zu diesem Thema finden Sie unter: Für den sicheren Betrieb einer Anlage oder Maschine ist es darüber hinaus notwendig, geeignete Schutzmaßnahmen (z.b. Zellenschutzkonzept) zu ergreifen und die Automatisierungs- und Antriebskomponenten in ein ganzheitliches Industrial Security-Konzept der gesamten Anlage oder Maschine zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen finden Sie unter: Seite 56 Industrial Security
55 Industrial Security Microfair Daniel Roß Siemens AG Promotion für Industrielle Kommunikation Tel: +49 (621) Tanja Stieb Siemens AG Fachberatung für Industrielle Kommunikation +49 (69) Oliver Mirzwa Siemens AG Fachberatung für Industrielle Kommunikation +49 (621) Seite 57 Industrial Security
56 "Industrie Tag Industrial Security" Plant Security Services Antworten für kontinuierlichen Schutz und Sicherheit siemens.de/plant-security-services
57 Industrial Security Plant Security Services Umsetzung der gesetzlichen Anforderungen Aktuelle Gesetzlage Herausforderungen und Ziele Siemens Konzept und Herangehensweise Umsetzung der gesetzlichen Anforderungen Portfolioübersicht Beispielumsetzung Seite 59 Industrial Security - Plant Security Services
58 Aktuelle Gesetzeslage Herausforderungen und Ziele Herausforderungen Das IT-Sicherheitsniveau bei kritischen Infrastrukturen und Infrastrukturbetreibern ist heute sehr unterschiedlich Vorgaben Risikomanagement Übergreifende Sicherheitskonzepte Audits Informationsaustausch Defizite im Bereich IT-Sicherheit sind abzubauen, um ein gefordertes Mindest-Niveau / Grundschutz zu erreichen Ziele des Gesetzes Einhaltung eines Mindestniveau an IT-Sicherheit Verfügbarkeit Integrität Vertraulichkeit Authentizität Meldung von IT-Sicherheitsvorfälle an BSI Den Nachweis der Erfüllung durch Sicherheitsaudits Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Das Betreiben einer Kontaktstelle Seite 60 * Zeit zum Umsetzung nach Inkrafttreten der gesetzlichen Vorgaben Industrial Security - Plant Security Services
59 Siemens Konzept unterstützt den Kunden bei der Erfüllung des Gesetzes Bedarfsgerechter Ansatz für den langfristigen Schutz Ihres industriellen Automatisierungssystems (ICS) Bewerten Information über den Sicherheitsstatus und Entwicklung eines Security- Fahrplans Realisieren Planen, entwickeln und umsetzen eines ganzheitlichen Industrial Security Programms Betreiben Durchgängige Sicherheit durch proaktiven Schutz Geplant ab 2016 Seite 61 Industrial Security - Plant Security Services
60 Siemens Plant Security Services Unterstützung zur Erfüllung der gesetzlichen Anforderungen Unser Portfolio Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI* Den Nachweis der Erfüllung durch Sicherheitsaudits* Die Einhaltung eines Mindestniveaus an IT-Sicherheit* Seite 62 * Anforderungen aus dem neuen IT-Sicherheitsgesetz Das Betreiben einer Kontaktstelle* Cyber-Security Industrial Security Operation - Plant Center Security (C-SOC) Services
61 Siemens Plant Security Services Bündelung basiert auf den gesetzlichen Anforderungen Planen: Überprüfung des IST-Zustands der Anlage hinsichtlich industrieller Sicherheit Durchführen: Implementierung der identifizierten Maßnahmen zur Risikominderung Planen: Festlegung eines Prozesses Prüfen: Validierung der Maßnahmen durch kontinuierliche Überwachung Handeln: Instandhalten und Verbessern Durchführen: Umsetzung und Durchführen Handeln: Verbesserung der Sicherheit durch regelmäßige/ereignisabhängige Überprüfung des IST-Zustands Prüfen: Überwachen und Überprüfen Seite 63 Industrial Security - Plant Security Services
62 Planen Assessment Überprüfung des IST-Zustands der Anlage hinsichtlich industrieller Sicherheit Security Assessment entsprechend IEC 62443, ISO & BSI Grund Schutz Was liefern wir? Menschen Bewertung des Sensibilisierungsgrads sowie die Ausgangsqualifikation bezogen auf industrielle Sicherheit Security Assessment für PCS7 und WIN CC Prozesse Bewertung der Wirksamkeit Ihrer sicherheitsrelevanten, organisatorischen Prozesse Assess Security Assessment für Plants Den Nachweis der Erfüllung durch Sicherheitsaudits Technik Überprüfung des IST-Zustands ihrer installierten Basis und Netzwerkarchitektur zur Erkennung von Sicherheitslücken Security Consulting & Auditierung Seite 64 Industrial Security - Plant Security Services
63 Durchführen Implement Implementierung der identifizierten Maßnahmen zur Risikominderung (1 von 2) Implementierung von Maßnahmen für die Einhaltung eines IT-Mindestniveaus Was liefern wir? Netzwerkplanung (incl. Perimeternetz) Einrichtug Firewalls System-Härtung Implement Patchmanagement Virenscan / Whitelisting Die Einhaltung eines Mindestniveaus an IT-Sicherheit Remotezugriff Benutzerverwaltung Training Seite 65 Industrial Security - Plant Security Services
64 Durchführen Implement Implementierung der identifizierten Maßnahmen zur Risikominderung (2 von 2) Kundenanlage Implementierungselemente Schulungen & Prozesse Sicherheitszellen und DMZ Firewalls und VPN Systemhärtung Benutzerverwaltung Patch Management Malware-Erkennung und -Vermeidung Seite 66 Industrial Security - Plant Security Services
65 Prüfen Manage Validierung der Maßnahmen durch kontinuierliche Überwachung Kontinuierliche Überwachung Services Manage Security Menschen Aufrechterhaltung des Ausbildungsstandes der Mitarbeiter entsprechend der sich ändernden Bedrohungslage Zyklische Kontrolle der Sec. Maßnahmen Prozesse Überprüfung der Wirksamkeit der eingesetzten Prozesse, Arbeitsanweisungen und Richtlinien Überwachung der Einhaltung gesetzter Vorgaben Manage Automatische Zyklische Kontrolle Netzwerk Security Monitoring Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Technik Überwachung des Sicherheitszustands Überprüfung der Wirksamkeit der implementierten technischen Mechanismen On-Demand Incident Handling Das Betreiben einer Kontaktstelle Seite 67 Cyber-Security Industrial Security Operation - Plant Security Center (C-SOC) Services
66 Handeln Re-Assessment Regelmäßige Überprüfung des IST-Zustands Regelmäßige Wiederholung des Security Assessments entsprechend IEC 62443, ISO & BSI Grund Schutz Was liefern wir? Menschen Bewertung des Sensibilisierungsgrads sowie die notwendige, spezifische Qualifikation bezugnehmend auf das zuvor durchgeführte Assessment Security Assessment für PCS7 und WIN CC Prozesse Bewertung der Wirksamkeit Ihrer sicherheitsrelevanten, organisatorischen Prozesse in Bezug auf Veränderungen in den Anforderungen vom Anlagenbetrieb Assess Security Assessment für Plants Den Nachweis der Erfüllung durch Sicherheitsaudits Technik Überprüfung der Änderungen in ihrer installierten Basis und Netzwerkarchitektur bezugnehmend auf das zuvor durchgeführte Assessment zur Erkennung von Sicherheitslücken Security Consulting & Auditierung Seite 68 Industrial Security - Plant Security Services
67 Plant Security Services Portfolioübersicht - Zusammenfassung IT-Sicherheitsgesetz PSS Portfolio Seite 69 Den Nachweis der Erfüllung durch Sicherheitsaudits Die Einhaltung eines Mindestniveaus an IT-Sicherheit Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Das Betreiben einer Kontaktstelle Manage Implement Assess Security Assessment für PCS7 und WIN CC Security Assessment für Plants Security Consulting & Auditierung Netzwerkplanung (incl. Perimeternetz) Einrichtug Firewalls System-Härtung Patchmanagement Virenscan / Whitelisting Remotezugriff Benutzerverwaltung Training Starter: Zyklische Kontrolle der Sec. Maßnahmen Advance: Automatische Zyklische Kontrolle Expert: Netzwerk Security Monitoring On-Demand Incident Handling Cyber-Security Operation Center (C-SOC) Unser Portfolio deckt alle Anforderungen bezüglich Security Assessment, Implementation und Manage Services ab Industrial Security - Plant Security Services
68 Vielen Dank für Ihre Aufmerksamkeit! Mansoor Bley RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (174) mansoor.bley@siemens.com Christian Telgen RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (162) christian.telgen@siemens.com Siemens AG Alle Rechte vorbehalten. Seite Industrial Security
69 Industrial Security Ausschlussklausel (Disclaimer) Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Lösungen, Maschinen, Geräten und/oder Netzwerken unterstützen. Sie sind wichtige Komponenten in einem ganzheitlichen Industrial Security-Konzept. Die Produkte und Lösungen von Siemens werden unter diesem Gesichtspunkt ständig weiterentwickelt. Siemens empfiehlt, sich unbedingt regelmäßig über Produkt-Updates zu informieren. Für den sicheren Betrieb von Produkten und Lösungen von Siemens ist es erforderlich, geeignete Schutzmaßnahmen (z. B. Zellenschutzkonzept) zu ergreifen und jede Komponente in ein ganzheitliches Industrial Security-Konzept zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen über Industrial Security finden Sie unter: Um stets über Produkt-Updates informiert zu sein, melden Sie sich für unseren produktspezifischen Newsletter an. Weitere Informationen hierzu finden Sie unter: Seite 71 Industrial Security - Plant Security Services
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office
ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in
MehrWassertage 2015" Vernetzte Produkte, Vernetzte Produktion mit Sicherheit
Wassertage 2015" Vernetzte Produkte, Vernetzte Produktion mit Sicherheit siemens.de/industrialsecurity SIMATIC NET - Industrielle Kommunikation Ein optimal aufeinander abgestimmtes Portfolio Steigerung
MehrÜbertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET
MehrÜbertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste
Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,
MehrFood & Beverage Plant Security Services - Produktivität umfassend schützen
Food & Beverage Plant Security Services - Produktivität umfassend schützen Osnabrück am 09.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung Informationstechnologien
MehrSIMATIC NET in der Prozessautomatisierung News & Highlights
SIMATIC NET in der Prozessautomatisierung News & Highlights PCS 7-Innovation-Tour Intern / Siemens AG 2015. Alle Rechte vorbehalten. siemens.com/answers SCALANCE XB-200 für PROFINET und EtherNet/IP - Switch
MehrSIEMENS AG. Industrie Tag Industrial Security
SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Thomas Münnicke Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT
MehrSIEMENS AG. Industrie Tag Industrial Security
SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Dirk Oberhaus Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit
MehrÜbertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK
Mehr4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrProduktivität umfassend schützen Industrial Security
, Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrVDE Automation Security Produktivität umfassend schützen
VDE Automation Security 2016 Produktivität umfassend schützen siemens.com/industrialsecurity Übersicht Security Integrated Netzwerktrennung / Firewall Fernwartung / Industrie Router Netzwerk Monitoring
MehrProduktivität umfassend schützen Security in der Praxis
Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung
MehrVDMA Industrial Security Praxisbericht: Produktivität umfassend schützen mit Plant Security Services
VDMA 2016 Praxisbericht: Produktivität umfassend schützen mit Plant Security Services siemens.com/industrialsecurity Plant Security Services Entwicklungen im industriellen Umfeld Herausforderungen auf
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrIndustrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit. Siemens AG 2016
Industrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit Siemens AG 2016 Karlsruhe am 22.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrIndustry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie
Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrTelekommunikationsmanagement
slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide
MehrEBW Firmware WLAN Access Point Time to Update
Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrIndustrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.
Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrWas immer Sie bewegt Performance you trust
Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrIndustrial Wireless Telecontrol
Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET
1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile
MehrCyber Security Lösungen mit PACiS
Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrTypische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in
Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrFitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.
Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrEinrichten von Benutzergruppen und Benutzern
Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrGezielt mehr Sicherheit in der industriellen Automatisierung
Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrInfrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002
Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
Mehr