SIEMENS AG. Industrie Tag Industrial Security

Größe: px
Ab Seite anzeigen:

Download "SIEMENS AG. Industrie Tag Industrial Security"

Transkript

1 SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity

2 Agenda 10:00 10:15 Begrüßung Herr Jürgen Giegerich Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office Herr Mario Heinrich Schenk Leitung Plant Data Services 10:30 11:30 Risiko-Management - Know-How-Schutz im Zeitalter moderner Wirtschaftsspionage Herr Thomas Klausnitzer Bundesamt für Verfassungsschutz (BfV) 11:30 12:00 Ganzheitliches Sicherheitskonzept für Industrieanlagen (..vom sicheren Netz bis zum sensiblen Mitarbeiter) Herr Mansoor Bley - Service Promotor Plant Security Services 12:00 13:00 Pause 13:00 13:35 Vernetzte Produkte, Vernetzte Produktion mit Sicherheit Herr Daniel Roß Produkt Promotor Industrial Communication 13:35 14:05 Plant Security Services Antworten für kontinuierlichen Schutz und Sicherheit Herr Christian Telgen Service Promotor Plant Security Services 14:05 14:45 Livedemo - Security Information and Event Management (SIEM) in Industrieanlagen Herr Jan Kißling und Herr Timo Wirtz Systemexperten Plant Security Services 14:45 15:45 Get together / Diskussion / Erfahrungsaustausch / Microfair Seite 2 Industrial Security - Plant Security Services

3 "Industrie Tag Industrial Security" Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity

4 IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 5 Industrial Security - Plant Security Services

5 IT in Industrieanlagen zu komplexen Landschaften Office Network ERP- and MES-Systems Internet and Mobile Network UMTS, GPRS, etc. Control Network WLAN Ethernet WLAN Seite 6 Industrial Security - Plant Security Services

6 Aktuelle Bedrohungslage Bedrohungen für Steuerungskomponenten Top 10 Bedrohungen im Überblick 1. Infektion mit Schadsoftware über Internet und Intranet 2. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware 3. Social Engineering 4. Menschliches Fehlverhalten und Sabotage 5. Einbruch über Fernwartungszugänge 6. Internet-verbundene Steuerungskomponenten 7. Technisches Fehlverhalten und höhere Gewalt 8. Kompromittierung von Smartphones im Produktionsumfeld 9. Kompromittierung von Extranet und Cloud-Komponenten 10. (D)DoS Angriffe Seite 7 Industrial Security - Plant Security Services

7 Aktuelle Bedrohungslage BSI und BITKOM Berichte Studie des Digitalverbands BITKOM BSI Die Lage der IT-Sicherheit in Deutschland Quelle: Quelle: BSI - Die Lage der IT-Sicherheit in Deutschland 2014 Seite 8 Industrial Security - Plant Security Services

8 Aktuelle Bedrohungslage Schlagzeilen über aufgedeckte Schwachstellen Quelle: Quelle: Quelle: Quelle: Seite 9 Industrial Security - Plant Security Services

9 Industrial Security vs. IT Security Produktion und Büro haben unterschiedliche Schutzziele Verfügbarkeit Hauptziel Vertraulichkeit Integrität Integrität Vertraulichkeit Netzausfallzeiten < 300 ms Verfügbarkeit Minutenbereich akzeptabel Verfügbarkeit Anlagen- IBS-Personal Installation Netzwerk- Fachpersonal Anlagenspezifisch Topologie Sternförmig Raue Umgebungen Einsatzort Klimatisierte Büros Industrial Security Niedrig, Switches mit weniger Ports Gerätedichte Hoch, Switches mit hoher Portanzahl IT-Security Seite 10 Industrial Security - Plant Security Services

10 Aktuelle Bedrohungslage Bedrohungen können Industrieanlagen an vielen Stellen treffen Sicherheitsbedrohungen schaffen Handlungsbedarf Verlust von geistigem Eigentum, Rezepturen, Sabotage an der Produktionsanlage Anlagenstillstand z. B. durch Viren oder Malware Manipulation von Daten oder Anwendungssoftware Unbefugter Einsatz von Systemfunktionen Vorschriften und Normen bezüglich Industrial Security müssen eingehalten werden Seite 11 Industrial Security - Plant Security Services

11 Aktuelle Gesetzeslage IT-Sicherheit in kritischen Infrastrukturen Bedrohung Gesetz Betroffene Gesetz im Bundesrat beschlossen Quelle: Bericht zur Lage der IT-Sicherheit in Deutschland 2014 Seite 12 Quelle: Bundesministerium des Innern: Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) ( ) Industrial Security - Plant Security Services

12 Vielen Dank für Ihre Aufmerksamkeit! Mario Heinrich Schenk RC-DE DF CS DS Von-der-Tann-Str Nürnberg Telefon: Mobiltelefon: mario-heinrich.schenk@siemens.com siemens.de/industrialsecurity Seite 13 Industrial Security - Plant Security Services

13 "Industrie Tag Industrial Security" Ganzheitliches Sicherheitskonzept für Industrieanlagen (..vom sicheren Netz bis zum sensiblen Mitarbeiter) siemens.de/industrialsecurity

14 Industrial Security Ganzheitliches Sicherheitskonzept für Industrieanlagen Defense-in-Depth als Schlüssel für eine sichere Infrastruktur Siemens Konzept und Herangehensweise: Anlagensicherheit Netzwerksicherheit Systemintegrität Ganzheitlicher Ansatz Seite 15 Industrial Security - Plant Security Services

15 IT-Sicherheit in Industrieanlagen Defense-in-Depth als Schlüssel für eine sichere Infrastruktur Große Mauer Unüberwindbare Mauer Einschichtiger Schutz Ein Angriffspunkt Defense in Depth Vielschichtiger Schutz Jede Schicht unterstützt die Anderen Bei jedem Übergang muss ein Angreifer Zeit und Aufwand aufbringen Eine einzelne Schutzmaßnahme ist niemals gut genug, um einer Bedrohung stand zu halten! Seite 16 Industrial Security - Plant Security Services

16 IT-Sicherheit in Industrieanlagen Das Defense-in-Depth-Konzept Seite 17 Industrial Security - Plant Security Services

17 Defense-in-Depth Anlagensicherheit: Physikalische Sicherheit Das Ignorieren der Risiken der physischen Sicherheit kann alle anderen Maßnahmen ad absurdum führen Beschränkung des physischen und unautorisierten Zugriffs zu: Gebäuden und Anlagen Serverräumen und Leitwarten Schaltschränken Geräten, PCs (USB, CD/DVD) Switches, Verkablung LAN Ports, WiFi, Controller, IO Systeme, PS, etc. Seite 18 Industrial Security - Plant Security Services

18 Defense-in-Depth Anlagensicherheit: Organisatorische Sicherheit Anlagenspezifischer Sicherheitsmanagement Prozess Risikoanalyse mit Definition von Risikominderungsmaßnahmen Festlegung von Richtlinien und organisatorischen Maßnahmen Festlegung technischer Maßnahmen Wartung aller implementierten Sicherheitsmaßnahmen Regelmäßige / ereignisabhängige Wiederholung der Risikoanalyse Seite 19 Industrial Security - Plant Security Services

19 Defense-in-Depth Netzwerksicherheit: Zellenschutz und Perimeternetzwerk Schutz der internen Netzwerkstruktur Beschränkt die Wirkung einer Bedrohung auf eine Zelle Interne Netzwerkstruktur ist nicht nach außen sichtbar Isolation von Systemen gegenüber Netzwerken Sichere Dienst-Bereitstellung für unsichere als auch sichere Netzwerke Zugriff zum Automatisierungsnetzwerk nur über klar definierte und überwachte Zugangspunkte Seite 20 Industrial Security - Plant Security Services

20 Defense-in-Depth Netzwerksicherheit: Firewalls und VPNs Firewalls betrachten und filtern Datenverkehr nach festgelegten Regeln: Sie schützen den Eingang zu Sicherheitszellen Ausprägungen: Paketfilter, Stateful Inspection, Application Proxy Sie erlauben den Datenverkehr mit Hilfe von Computer- und Nutzerauthentifizierung Überprüfen des Datenverkehrs auf Viren (Eingebaute Virenscanner) Man unterscheidet drei Typen von Firewalls: Front-Firewall (zur WAN Anbindung Internet Zugang) Back-Firewall (zur Abgrenzung interner Netzsegmente) Threehomed Firewall (Kombination aus beiden Eine Firewall für Alles) Verstecken von internen Informationen NAT, PAT, 1-to-1-NAT Internet Seite 21 Verbindungen: Verweigerung als Standard! Zulassen von def. Protokollen, Ports, IP-Adressen... Industrial Security - Plant Security Services

21 Defense-in-Depth Systemintegrität: Systemhärtung PCs enthalten eine Menge an Software, die auf Automatisierungssystemen nicht benötigt wird Viren sind i.d.r. für weitverbreitete Software wie Internet Explorer, Media Player, Active X, Javascript, geschrieben Änderung des Standard-Systemstatus: Abschalten/Deaktivieren von USB, CD/DVD, nicht benötigten Ports Entfernen/Abschalten von nicht benötigen Anwendungen, Protokollen und Diensten, wie , Spielen, Autorun, Screensaver, Messenger, BIOS-Passwort und Einschränkung des Desktop- und Systemzugriffs Seite 22 Industrial Security - Plant Security Services

22 Defense-in-Depth Systemintegrität: Authentifizierung und Benutzerverwaltung Grundsatz Minimalitätsprinzip Klare Zuordnung von Rollen und Rechten Regelmäßige Überprüfung der Rollenzuordnung und Rechte Zuweisung sichererer Passwörter Zentrale Benutzer-, Passwort und Rechteverwaltung (Arbeitsgruppe oder Windows Domäne Active Directory) Zugriffsschutz für Projektierungsdaten Seite 23 Industrial Security - Plant Security Services

23 Defense-in-Depth Systemintegrität: Patch Management 90% aller erfolgreichen Attacken basieren auf Schwachstellen, für die ein Patch bereits existiert Alle Patches sollten auf Systemverträglichkeit getestet werden Nur 2% aller Systeme sind vollständig gepatcht (Quelle: Secunia) Patch-Verteilung mittels zentralem Patch-Server, der innerhalb DMZ steht und bspw. auf Windows Server Update Services (WSUS) basiert Aufbau von Patch-Gruppen und Vorgehensweisen für Updates im laufenden Betrieb (Redundantes System) Seite 24 Industrial Security - Plant Security Services

24 Defense-in-Depth Systemintegrität: Virenscanner & Whitelisting Um negative Einflüsse auf die Performance oder die Reaktionszeit des Systems zu vermeiden, sollten die Leitfäden des Automatisierungssoftware-Hersteller zur Einrichtung von Virenscanner befolgt werden. Whitelisting zum Schutz von nicht gewünschten Applikationen und Schadsoftware Seite 25 Industrial Security - Plant Security Services

25 IT-Sicherheit in Industrieanlagen Ganzheitlicher Ansatz Assess Implement Manage Defense in Depth Seite 26 Industrial Security - Plant Security Services

26 Vielen Dank für Ihre Aufmerksamkeit! Mansoor Bley RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (174) mansoor.bley@siemens.com Christian Telgen RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (162) christian.telgen@siemens.com Siemens AG Alle Rechte vorbehalten. Seite Industrial Security

27 Industrial Security Ausschlussklausel (Disclaimer) Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Lösungen, Maschinen, Geräten und/oder Netzwerken unterstützen. Sie sind wichtige Komponenten in einem ganzheitlichen Industrial Security-Konzept. Die Produkte und Lösungen von Siemens werden unter diesem Gesichtspunkt ständig weiterentwickelt. Siemens empfiehlt, sich unbedingt regelmäßig über Produkt-Updates zu informieren. Für den sicheren Betrieb von Produkten und Lösungen von Siemens ist es erforderlich, geeignete Schutzmaßnahmen (z. B. Zellenschutzkonzept) zu ergreifen und jede Komponente in ein ganzheitliches Industrial Security-Konzept zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen über Industrial Security finden Sie unter: Um stets über Produkt-Updates informiert zu sein, melden Sie sich für unseren produktspezifischen Newsletter an. Weitere Informationen hierzu finden Sie unter: Seite 28 Industrial Security - Plant Security Services

28 "Industrie Tag Industrial Security" Vernetzte Produkte, Vernetzte Produktion mit Sicherheit siemens.de/industrialsecurity

29 Industrial Security System- und Wertschöpfungsaspekte der Industrial Security 1 Verfügbarkeit 2 Integrität 3 Vertraulichkeit Erhöhen der Anlagenverfügbarkeit durch Vermeiden oder Reduzieren von Störungen durch Angriffe oder Schadsoftware Hohe Produktivität durch Risikominimierung Schutz der System- und Datenintegrität zum Vermeiden von Fehlfunktionen, Produktionsfehler oder Stillständen Strategie Technik/ Portfolio Innovation Slides Anwendungsbei spiele Hauptwettbewer ber S615 Hauptwettbewer ber S627 Zielkunden Promotion Support Schutz vertraulicher Daten und Informationen, sowie geistigen Eigentums Seite 30 Industrial Security

30 Industrial Security Security in der SPS TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 31 Industrial Security

31 Industrial Security Security in der SPS S CPU mit Security Integrated WinCC / HMI-Panels bietet mehrere Security Features: Erhöhter Zugriffsschutz (Authentifizierung) granulare Berechtigungsstufen Schutzstufe 4 für CPU- Komplettverriegelung Erhöhter Know-how-Schutz (Sperren von Bausteinen) Erhöhter Kopierschutz (verhindert Vervielfältigung) Erhöhter Manipulationsschutz û TIA Portal V13 Stufe 1: Kein Schutz Stufe 2: Schreibschutz Stufe 3: Lese-/Schreibschutz Stufe 4: Komplettschutz Seite 32 S System Industrial Security

32 Industrial Security Security in der SPS Kommunikationsprozessoren (CPs) als spezielle Netzwerkkarte in der SPS-Steuerung schützen gegen: Spionage Datenmanipulation Zufälligen Zugriff CP CP343-1 Advanced CP CP443-1 Advanced Seite 33 Industrial Security

33 Industrial Security Security in der SPS Zellenschutz mit CPs für die SPS-Steuerung Erhaltung der Unversehrtheit/Verfügbarkeit der Zelle ist oberstes Ziel In die Automatisierung integrierter Zellenschutz durch SIMATIC NET CPs, z.b.: CP343-1 Advanced bzw. CP443-1 Advanced Integrierte Stateful Inspection Firewall VPN (Datenverschlüsselung und Authentifizierung) NAT/NAPT (Adressumsetzung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) HTTPs (Zugriff auf Webseiten mit verschlüsseltem Datenaustausch via SSL) FTPs (gesicherte Dateiübertragungen) Seite 34 Industrial Security

34 Industrial Security Sichere Kommunikation TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 35 Industrial Security

35 Industrial Security Sichere Kommunikation Zellenschutz mit CPs für den PC Erhaltung der Unversehrtheit/Verfügbarkeit der Zelle ist oberstes Ziel In den PC integrierter Zellenschutz durch SIMATIC NET PC CP1628 Integrierte Stateful Inspection Firewall unabhängig vom Windows-Betriebssystem SNMP V3 Sichere redundante Kommunikation von PC zu hochverfügbarer S7-400H Steuerung über VPN Seite 36 Industrial Security

36 Industrial Security Sichere Kommunikation mit SCADA und Leitsystemen Ab WinCC V7.3 / PCS7 8.1 Verschlüsselung der Kommunikation zwischen WinCC Server und -Client Sichere Kommunikation des Terminalbusses über SSL Verschlüsslung mit PSK statischen Ports für Kommunikation Bereich TCP/UDP (kein dynamischer Port, Firewall kann entsprechend eingerichtet werden) Migrationsmodus Hochrüsten im laufenden Betrieb (Kommunikation mit Rechnern ohne Sichere Kommunikation) Erlaubt verschlüsselte und unverschlüsselte Verbindungen. Seite 37 Industrial Security

37 Industrial Security Netzwerkverfügbarkeit TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 38 Industrial Security

38 Industrial Security Netzwerkverfügbarkeit Erhöhte Prozessverfügbarkeit durch Ringredundanz mit SCALANCE X Erhaltung der Unversehrtheit/Verfügbarkeit der Zelle ist oberstes Ziel Ringredundanz: IT-Redundanzkonzepte wie z.b. Rapid Spanning Tree (RSTP) sind nicht eindeutig berechenbar und damit nicht deterministisch Ringredundanz mit Media Redundancy Protocol MRP garantiert Umschaltzeit von max. 200ms bei bis zu 100 erlaubten Teilnehmern im Ring Mit allen managed Switchen der SCALANCE X-200 Serie und größer kann ein MRP-Ring aufgebaut werden SIMATIC Automatiserungsysteme wie z.b. S7-300 PN/DP können durch integrierten 2-Port Switch direkt in den Ring integriert werden Seite 39 Industrial Security

39 Industrial Security Netzwerkverfügbarkeit Scalance X Portfolioübersicht Mgmt. / Operations Level Control / Operations Level Field Level Managed L2/L3 Managed L2 Unmanaged X-000 X-100 X-200 X-300 X-400 X-500 Vernetzung und Strukturierung von hochperformanten industriellen Netzwerken Modular anpassbar an die jeweilige Aufgabenstellung über Medienmodule Erweiterter Funktionsumfang (IT-Funktionalität, Layer 3, Router-Redundanz) Diagnose über SNMP, Webserver, STEP 7, vor-ort-diagnose Flexible und strukturierte Vernetzung von Anlagen / Anlagenbereichen Modular erweiterbar an die jeweilige Aufgabenstellung über Port Extender Zugang zu dynamischen Gerätedaten über Near Field Communication (NFC) Bauform im SIMATIC Design (S7-1500) Vernetzung von Teilanlagen / Anlagenbereichen Modular anpassbar an die jeweilige Aufgabenstellung über Medienmodule Erweiterter Funktionsumfang (VLAN, Port Security etc.) Diagnose über SNMP, Webserver, STEP 7, vor-ort-diagnose Für maschinennahe Anwendungen bis hin zu vernetzten Teilanlagen Diagnose über SNMP, Webserver, STEP 7, vor-ort-diagnose Geräte in hoher Schutzart und PROFINET-konformer Anschlusstechnik PROFINET IRT-Device (Isochronous Real-Time) Für maschinennahe Vernetzung Vollindustrietaugliche, unmanaged Ausführung vor-ort-diagnose Für Vernetzung in kleinen Maschinen vor-ort-diagnose Seite 40 Industrial Security

40 Industrial Security Netzwerkverfügbarkeit Security Funktionen der SCALANCE X Switche Konfiguration über HTTPs oder Zugriff über Secure Shell (SSH) Access Control Lists (ACL) Sperren von offenen Ports SNMP V3 Unterstützung Remote Monitoring (RMON) Benutzerauthentifizierung über Radius-Server VLAN Hinweis: nicht alle Funktionen sind in alle Geräteklassen integriert Seite 41 Industrial Security

41 Industrial Security Netzwerktrennung TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 42 Industrial Security

42 Industrial Security Netzwerktrennung Netzwerksicherheit durch Netzwerksegmentierung / Firewall mit SCALANCE S Modulen Größere Flexibilität, da nicht an die SPS gebunden Integrierte Stateful Inspection Firewall NAT/NAPT SNMP V3 Benutzerdefinierte Firewallregeln (noch nicht bei S615) Syslog Unterstützung VPN mit IPSec (S612/S623/S627) VPN mit OpenVPN (S615) Radius-Authentifizierung B I L D Hinweis: IPSec-VPN mit SCALANCE S612/S623/S627-2M, OpenVPN OpenVPN mit Scalance S615 Seite 43 Industrial Security

43 Industrial Security Netzwerktrennung Netzwerksicherheit durch Netzwerksegmentierung / Firewall mit SCALANCE S Modulen SCALANCE S602 SCALANCE S612 SCALANCE S623 SCALANCE S627 SCALANCE S615 Router + Firewall Router + Firewall + IPSec VPN Router + Firewall + IPSec VPN + DMZ Router + Firewall + IPSec VPN + DMZ + LWL+MRP Router + Firewall + Open VPN + DMZ Für die Sicherheit Ihrer Netze und Daten. Seite 44 Industrial Security

44 Industrial Security Netzwerktrennung Beispiel einer Einrichtung einer Demilitarisierten Zone (DMZ) mit einer Firewall Seite 45 Industrial Security

45 Industrial Security Netzwerksicherheit Beispiel einer Router-/Firewallredundanz mit SCALANCE S623 und S627-2M Bsp 1: ohne Ring => S623 Switch Office Netzwerk Stand-by-Kopplung SCALANCE S623 Switch Produktions Netzwerk Bsp 2: mit Ring =>S627-2M SCALANCE S627-2M Stand-by-Kopplung Office Netzwerk CU oder LWL MRP-Switch MRP-Ring Seite 46 Ring-Redundanz Manager Produktions Netzwerk Industrial Security

46 Industrial Security Fernwartung mit SINEMA Remote Connect Server TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 47 Industrial Security

47 Industrial Security Fernwartung mit SINEMA Remote Connect Server Typische Einsatzgebiete Anlagen- und Maschinenbau Energieverteilung / Unterstationen (Stadtwerke) Logistik / Hafenlogistik ITS / Verkehrsbetriebe Wasser & Abwasser (Stadtwerke, ) Konfigurationsbeispiel SINEMA RC - Gesamtübersicht Seite 48 Industrial Security

48 Industrial Security Fernwartung mit SINEMA Remote Connect Server Funktion Transparente IP-Kommunikation VPN Konzentrator Einsetzbar für Maschinen mit identischen lokalen Subnetzen (NAT) Gruppenverwaltung Einfach konfigurierbare Netzkomponente für die Automatisierungstechnik Autokonfiguration der Endgeräte und SINEMA RC Client einfaches Nutzerinterface Logging u u u u Vorteile Breites Einsatzfeld von Remote Service bis Remote Control Sichere und einfache Einwahl in die Anlagen von jedem Punkt der Welt Optimale Anbindung von identischen Maschinen z.b. für Serienmaschinenbauer und OEM Einfache Verwaltung verschiedener Nutzer (Servicetechniker) Einfache Integration in Industrieanlagen u kein spezielles IT KnowHow erforderlich u Erfüllung von Nachweispflichten gegenüber Betreiber / Endkunden bei jedem Fernzugriff durch OEM Seite 49 Industrial Security

49 Industrial Security Fernwartung mit SINEMA Remote Connect Server Vorteile Hohe Sicherheit bei maximaler Flexibilität Abhör- und übernahmesichere Verschlüsselung (bis 4096 Bit) Zahl Verbindungen / Geräte unbegrenzt, stufenlos skalierbar Kontrollierte Freischaltung / Sperrung des Wartungsobjekts Direkter Support und sehr hohe Funktionalität Support rund um die Uhr 365 Tage im Jahr Beratung und Unterstützung bei der Einrichtung des Systems Unterstützung der gängigen / etablierten VPN-Standards Durchgängiges Siemens Netzwerk Zuverlässige und robuste Hardware Gesamtlösung aus einer Hand für garantierte Kompatibilität Seite 50 Industrial Security

50 Industrial Security Netzwerkmonitoring mit SINEMA Server TIA Portal V13 Scalance M874-3 SINEMA Remote Connect Server SINEMA Server V13 SINEMA RC Client SCALANCE S615 Seite 51 Industrial Security

51 Industrial Security Netzwerkmonitoring mit SINEMA Server SINEMA Server V13 Inventarerstellung kontinuierliches Monitoring flexibles Reporting Transparente Netzwerke Seite 52 Industrial Security

52 Industrial Security Netzwerkmonitoring mit Sinema Server Topologie Startbildschirm Reports Ereignisliste Topologie Ansicht Serverübersicht Seite 53 Industrial Security

53 Industrial Security Erster Anbieter mit Achilles Level 2 Zertifizierung zertifizierte SPSen S7-300 PN/DP S7-400 PN und PN/DP zertifizierte DP ET200S PN/DP CPUs 04/ / Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken è Verbesserte Verfügbarkeit è Schutz geistigen Eigentums è Internationaler Standard zertifizierte CPs CP343-1 Adv CP443-1 Adv CP1628 Seite 54 Industrial Security

54 Industrial Security Haftungsausschluss Siemens bietet Automatisierungs- und Antriebsprodukte mit Industrial Security-Funktionen an, die den sicheren Betrieb der Anlage oder Maschine unterstützen. Sie sind ein wichtiger Baustein für ein ganzheitliches Industrial Security- Konzept. Unsere Produkte werden unter diesem Gesichtspunkt ständig weiterentwickelt. Wir empfehlen Ihnen daher, sich regelmäßig über Aktualisierungen und Updates unserer Produkte zu informieren. Weitere Informationen und den Newsletter zu diesem Thema finden Sie unter: Für den sicheren Betrieb einer Anlage oder Maschine ist es darüber hinaus notwendig, geeignete Schutzmaßnahmen (z.b. Zellenschutzkonzept) zu ergreifen und die Automatisierungs- und Antriebskomponenten in ein ganzheitliches Industrial Security-Konzept der gesamten Anlage oder Maschine zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen finden Sie unter: Seite 56 Industrial Security

55 Industrial Security Microfair Daniel Roß Siemens AG Promotion für Industrielle Kommunikation Tel: +49 (621) Tanja Stieb Siemens AG Fachberatung für Industrielle Kommunikation +49 (69) Oliver Mirzwa Siemens AG Fachberatung für Industrielle Kommunikation +49 (621) Seite 57 Industrial Security

56 "Industrie Tag Industrial Security" Plant Security Services Antworten für kontinuierlichen Schutz und Sicherheit siemens.de/plant-security-services

57 Industrial Security Plant Security Services Umsetzung der gesetzlichen Anforderungen Aktuelle Gesetzlage Herausforderungen und Ziele Siemens Konzept und Herangehensweise Umsetzung der gesetzlichen Anforderungen Portfolioübersicht Beispielumsetzung Seite 59 Industrial Security - Plant Security Services

58 Aktuelle Gesetzeslage Herausforderungen und Ziele Herausforderungen Das IT-Sicherheitsniveau bei kritischen Infrastrukturen und Infrastrukturbetreibern ist heute sehr unterschiedlich Vorgaben Risikomanagement Übergreifende Sicherheitskonzepte Audits Informationsaustausch Defizite im Bereich IT-Sicherheit sind abzubauen, um ein gefordertes Mindest-Niveau / Grundschutz zu erreichen Ziele des Gesetzes Einhaltung eines Mindestniveau an IT-Sicherheit Verfügbarkeit Integrität Vertraulichkeit Authentizität Meldung von IT-Sicherheitsvorfälle an BSI Den Nachweis der Erfüllung durch Sicherheitsaudits Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Das Betreiben einer Kontaktstelle Seite 60 * Zeit zum Umsetzung nach Inkrafttreten der gesetzlichen Vorgaben Industrial Security - Plant Security Services

59 Siemens Konzept unterstützt den Kunden bei der Erfüllung des Gesetzes Bedarfsgerechter Ansatz für den langfristigen Schutz Ihres industriellen Automatisierungssystems (ICS) Bewerten Information über den Sicherheitsstatus und Entwicklung eines Security- Fahrplans Realisieren Planen, entwickeln und umsetzen eines ganzheitlichen Industrial Security Programms Betreiben Durchgängige Sicherheit durch proaktiven Schutz Geplant ab 2016 Seite 61 Industrial Security - Plant Security Services

60 Siemens Plant Security Services Unterstützung zur Erfüllung der gesetzlichen Anforderungen Unser Portfolio Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI* Den Nachweis der Erfüllung durch Sicherheitsaudits* Die Einhaltung eines Mindestniveaus an IT-Sicherheit* Seite 62 * Anforderungen aus dem neuen IT-Sicherheitsgesetz Das Betreiben einer Kontaktstelle* Cyber-Security Industrial Security Operation - Plant Center Security (C-SOC) Services

61 Siemens Plant Security Services Bündelung basiert auf den gesetzlichen Anforderungen Planen: Überprüfung des IST-Zustands der Anlage hinsichtlich industrieller Sicherheit Durchführen: Implementierung der identifizierten Maßnahmen zur Risikominderung Planen: Festlegung eines Prozesses Prüfen: Validierung der Maßnahmen durch kontinuierliche Überwachung Handeln: Instandhalten und Verbessern Durchführen: Umsetzung und Durchführen Handeln: Verbesserung der Sicherheit durch regelmäßige/ereignisabhängige Überprüfung des IST-Zustands Prüfen: Überwachen und Überprüfen Seite 63 Industrial Security - Plant Security Services

62 Planen Assessment Überprüfung des IST-Zustands der Anlage hinsichtlich industrieller Sicherheit Security Assessment entsprechend IEC 62443, ISO & BSI Grund Schutz Was liefern wir? Menschen Bewertung des Sensibilisierungsgrads sowie die Ausgangsqualifikation bezogen auf industrielle Sicherheit Security Assessment für PCS7 und WIN CC Prozesse Bewertung der Wirksamkeit Ihrer sicherheitsrelevanten, organisatorischen Prozesse Assess Security Assessment für Plants Den Nachweis der Erfüllung durch Sicherheitsaudits Technik Überprüfung des IST-Zustands ihrer installierten Basis und Netzwerkarchitektur zur Erkennung von Sicherheitslücken Security Consulting & Auditierung Seite 64 Industrial Security - Plant Security Services

63 Durchführen Implement Implementierung der identifizierten Maßnahmen zur Risikominderung (1 von 2) Implementierung von Maßnahmen für die Einhaltung eines IT-Mindestniveaus Was liefern wir? Netzwerkplanung (incl. Perimeternetz) Einrichtug Firewalls System-Härtung Implement Patchmanagement Virenscan / Whitelisting Die Einhaltung eines Mindestniveaus an IT-Sicherheit Remotezugriff Benutzerverwaltung Training Seite 65 Industrial Security - Plant Security Services

64 Durchführen Implement Implementierung der identifizierten Maßnahmen zur Risikominderung (2 von 2) Kundenanlage Implementierungselemente Schulungen & Prozesse Sicherheitszellen und DMZ Firewalls und VPN Systemhärtung Benutzerverwaltung Patch Management Malware-Erkennung und -Vermeidung Seite 66 Industrial Security - Plant Security Services

65 Prüfen Manage Validierung der Maßnahmen durch kontinuierliche Überwachung Kontinuierliche Überwachung Services Manage Security Menschen Aufrechterhaltung des Ausbildungsstandes der Mitarbeiter entsprechend der sich ändernden Bedrohungslage Zyklische Kontrolle der Sec. Maßnahmen Prozesse Überprüfung der Wirksamkeit der eingesetzten Prozesse, Arbeitsanweisungen und Richtlinien Überwachung der Einhaltung gesetzter Vorgaben Manage Automatische Zyklische Kontrolle Netzwerk Security Monitoring Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Technik Überwachung des Sicherheitszustands Überprüfung der Wirksamkeit der implementierten technischen Mechanismen On-Demand Incident Handling Das Betreiben einer Kontaktstelle Seite 67 Cyber-Security Industrial Security Operation - Plant Security Center (C-SOC) Services

66 Handeln Re-Assessment Regelmäßige Überprüfung des IST-Zustands Regelmäßige Wiederholung des Security Assessments entsprechend IEC 62443, ISO & BSI Grund Schutz Was liefern wir? Menschen Bewertung des Sensibilisierungsgrads sowie die notwendige, spezifische Qualifikation bezugnehmend auf das zuvor durchgeführte Assessment Security Assessment für PCS7 und WIN CC Prozesse Bewertung der Wirksamkeit Ihrer sicherheitsrelevanten, organisatorischen Prozesse in Bezug auf Veränderungen in den Anforderungen vom Anlagenbetrieb Assess Security Assessment für Plants Den Nachweis der Erfüllung durch Sicherheitsaudits Technik Überprüfung der Änderungen in ihrer installierten Basis und Netzwerkarchitektur bezugnehmend auf das zuvor durchgeführte Assessment zur Erkennung von Sicherheitslücken Security Consulting & Auditierung Seite 68 Industrial Security - Plant Security Services

67 Plant Security Services Portfolioübersicht - Zusammenfassung IT-Sicherheitsgesetz PSS Portfolio Seite 69 Den Nachweis der Erfüllung durch Sicherheitsaudits Die Einhaltung eines Mindestniveaus an IT-Sicherheit Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Das Betreiben einer Kontaktstelle Manage Implement Assess Security Assessment für PCS7 und WIN CC Security Assessment für Plants Security Consulting & Auditierung Netzwerkplanung (incl. Perimeternetz) Einrichtug Firewalls System-Härtung Patchmanagement Virenscan / Whitelisting Remotezugriff Benutzerverwaltung Training Starter: Zyklische Kontrolle der Sec. Maßnahmen Advance: Automatische Zyklische Kontrolle Expert: Netzwerk Security Monitoring On-Demand Incident Handling Cyber-Security Operation Center (C-SOC) Unser Portfolio deckt alle Anforderungen bezüglich Security Assessment, Implementation und Manage Services ab Industrial Security - Plant Security Services

68 Vielen Dank für Ihre Aufmerksamkeit! Mansoor Bley RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (174) mansoor.bley@siemens.com Christian Telgen RC-DE DF CS P Service Promotion Plant Security Services Mobile: +49 (162) christian.telgen@siemens.com Siemens AG Alle Rechte vorbehalten. Seite Industrial Security

69 Industrial Security Ausschlussklausel (Disclaimer) Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Lösungen, Maschinen, Geräten und/oder Netzwerken unterstützen. Sie sind wichtige Komponenten in einem ganzheitlichen Industrial Security-Konzept. Die Produkte und Lösungen von Siemens werden unter diesem Gesichtspunkt ständig weiterentwickelt. Siemens empfiehlt, sich unbedingt regelmäßig über Produkt-Updates zu informieren. Für den sicheren Betrieb von Produkten und Lösungen von Siemens ist es erforderlich, geeignete Schutzmaßnahmen (z. B. Zellenschutzkonzept) zu ergreifen und jede Komponente in ein ganzheitliches Industrial Security-Konzept zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen über Industrial Security finden Sie unter: Um stets über Produkt-Updates informiert zu sein, melden Sie sich für unseren produktspezifischen Newsletter an. Weitere Informationen hierzu finden Sie unter: Seite 71 Industrial Security - Plant Security Services

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in

Mehr

Wassertage 2015" Vernetzte Produkte, Vernetzte Produktion mit Sicherheit

Wassertage 2015 Vernetzte Produkte, Vernetzte Produktion mit Sicherheit Wassertage 2015" Vernetzte Produkte, Vernetzte Produktion mit Sicherheit siemens.de/industrialsecurity SIMATIC NET - Industrielle Kommunikation Ein optimal aufeinander abgestimmtes Portfolio Steigerung

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Food & Beverage Plant Security Services - Produktivität umfassend schützen

Food & Beverage Plant Security Services - Produktivität umfassend schützen Food & Beverage Plant Security Services - Produktivität umfassend schützen Osnabrück am 09.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung Informationstechnologien

Mehr

SIMATIC NET in der Prozessautomatisierung News & Highlights

SIMATIC NET in der Prozessautomatisierung News & Highlights SIMATIC NET in der Prozessautomatisierung News & Highlights PCS 7-Innovation-Tour Intern / Siemens AG 2015. Alle Rechte vorbehalten. siemens.com/answers SCALANCE XB-200 für PROFINET und EtherNet/IP - Switch

Mehr

SIEMENS AG. Industrie Tag Industrial Security

SIEMENS AG. Industrie Tag Industrial Security SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Thomas Münnicke Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT

Mehr

SIEMENS AG. Industrie Tag Industrial Security

SIEMENS AG. Industrie Tag Industrial Security SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Dirk Oberhaus Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

VDE Automation Security Produktivität umfassend schützen

VDE Automation Security Produktivität umfassend schützen VDE Automation Security 2016 Produktivität umfassend schützen siemens.com/industrialsecurity Übersicht Security Integrated Netzwerktrennung / Firewall Fernwartung / Industrie Router Netzwerk Monitoring

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

VDMA Industrial Security Praxisbericht: Produktivität umfassend schützen mit Plant Security Services

VDMA Industrial Security Praxisbericht: Produktivität umfassend schützen mit Plant Security Services VDMA 2016 Praxisbericht: Produktivität umfassend schützen mit Plant Security Services siemens.com/industrialsecurity Plant Security Services Entwicklungen im industriellen Umfeld Herausforderungen auf

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Industrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit. Siemens AG 2016

Industrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit. Siemens AG 2016 Industrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit Siemens AG 2016 Karlsruhe am 22.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Telekommunikationsmanagement

Telekommunikationsmanagement slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide

Mehr

EBW Firmware WLAN Access Point Time to Update

EBW Firmware WLAN Access Point Time to Update Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Einrichten von Benutzergruppen und Benutzern

Einrichten von Benutzergruppen und Benutzern Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr