Cybersicherheit. Schutz von kritischen Infrastrukturen in einer sich verändernden Welt

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheit. Schutz von kritischen Infrastrukturen in einer sich verändernden Welt"

Transkript

1 Cybersicherheit Schutz von kritischen Infrastrukturen in einer sich verändernden Welt Sebastian Obermeier, Sascha Stoeter, Ragnar Schierholz, Markus Braendle Noch vor zwanzig Jahren stellte die Cybersicherheit von Systemen und Geräten in kritischen Infrastrukturen wie der Energieübertragung und der Stromerzeugung kein Problem dar. Netze waren voneinander isoliert, und Ingenieure gingen davon aus, dass die Systeme genau die Art von Daten empfingen, für die sie konzipiert waren. Niemand konnte sich vorstellen, dass es für einen Angreifer möglich sein würde, willkürliche Datenpakete in isolierte Netze einzuspeisen oder den Erzeugungsprozess direkt zu beeinflussen. Mit dem zunehmenden Wandel im Bereich der industriellen Leitsysteme von isolierten Systemen und proprietären Netzwerken zu hochgradig vernetzten Systemen unter Verwendung handelsüblicher Technologien und offener Standards wuchsen auch diese Bedenken, und die Nachfrage nach Cybersicherheit stieg langsam, aber stetig. Mit Beginn des neuen Jahrtausends wurde die Bedeutung von Cybersicherheit für industrielle Leitsysteme offensichtlich. Bei ABB spielt das Thema Cyber sicherheit seit Langem eine wichtige Rolle und hat sich von einem Forschungsthema zu einem vollständig integrierten Bestandteil der globalen Unternehmensstruktur und des Lebenszyklus von Produkten und Systemen entwickelt. Titelbild Cybersicherheit schützt alle Aspekte von kritischen Infrastrukturen. 64 ABB technik 3 12

2 Cybersicherheit 65

3 1 Cybersicherheit bietet Schutz gegen unbefugte und bösartige Zugriffe auf Leitwarten. C ybersicherheit ist ein integraler Bestandteil der Produkte und Systeme von ABB, der in jeder Phase von der Konzeption und Entwicklung bis hin zur Wartung und Unterstützung Berücksichtigung findet. Bedrohungsmodellierung (Threat Modeling) und Überprüfungen des Sicherheitsdesigns (Security Design Reviews), Sicherheitsschulungen von Softwareentwicklern sowie die interne und externe Durchführung von Sicherheitsprüfungen im Rahmen der Qualitätssicherung sind nur einige der zahlreichen Maßnahmen, die ABB zur Erhöhung der Zuverlässigkeit und Sicherheit ihrer Lösungen ergreift. Cybersicherheit im Produktlebenszyklus ABB war der erste Anbieter von SCADA- Systemen (Supervisory Control and Data Acquisition), der am National SCADA Test Bed Programm am Idaho National Laboratory des US-Energieministeriums teilnahm. Im Jahr 2003 begannen die Arbeiten zur Beurteilung der Cybersicherheit des Network Manager SCADA/Energiemanagement-Systems (EMS) von ABB. Die Ergebnisse dieser Initiative führten zu einer Reihe von Upgrades und Verbesserungen. Eine bedeutsame Initiative bei ABB ist das sogenannte Device Security Assurance Center (DSAC). Das Ziel des DSAC ist die unabhängige und kontinuierliche Untersuchung der Robustheit von Kommunika- nen für einen möglichst sicheren Betrieb von Prozessautomatisierungslösungen verfügt. Dazu gehören die Unterstützung von Lösungen zum Schutz vor Malware (schädlicher Software) von Drittanbietern (Antivirenprogramme und Positivlisten für bestimmte Anwendungen), eine granulare Zugriffskontrolle (flexibles Kontenmanagement sowie granulare Zugriffsrechte und rollenbasierte Zugriffskontrolle) und eine sichere Kommunikation über IPsec (Internet Protocol Security) 1. Die Sicherheitsaspekte beschränken sich jedoch nicht allein auf Systemfunktionalitäten, sondern beinhalten auch die Unterstützung während des Produktlebenszyklus, z. B. durch Validierung von Sicherheitsupdates von Drittanbietern und einen festen Prozess für die Behandlung von Schwachstellen (Vulnerability Handling). Ein weiteres Beispiel für die Bemühungen der Unternehmens zur Verbesserung der Cybersicherheit ist das Fernwirksystem RTU560, das verbreitet als Fernwirkeinheit (Remote Terminal Unit, RTU) für die Schaltanlagenautomatisierung, für Smart- Grid-Anwendungen und Abzweige oder als Gateway eingesetzt wird. Seine Sicherheitsmerkmale orientieren sich an den Bedürf nissen des Marktes, wie sie sich aus der Erfüllung der NERC CIP-Standards (North American Electric Reliability Corporation Critical Infrastructure Protection 1 ) ergeben, und an Industriestandards wie IEC und IEEE Zu den Merkmalen gehören granulare Zugriffstionsprotokollkomponenten sowie die Schwachstellenanalyse von eingebetteten Systemen als Teil des Entwicklungsprozesses. Das Prüfzentrum nutzt dazu modernste Open-Source-Programme sowie kommerzielle und proprietäre Lösungen. Der Prüfumfang umfasst die Geräteprofilierung (Device Profiling), die Überprüfung auf Schwachstellen (Vulnerability Scanning) und das sogenannte Protokoll- ABB hat die strategische Bedeutung der Cybersicherheit erkannt und eine formelle Organisation für Cybersicherheit eingerichtet. Fuzzing (Prüfung der Auswirkungen durch Erzeugung sowohl zufällig als auch gezielt manipulierter Datenpakete). Das DSAC führt zurzeit über 100 Prüfungen im Jahr durch und hilft ABB dabei, die Robustheit und Belastbarkeit von eingebetteten Systemen zu verbessern. Beispiele für die Verbesserung der Cybersicherheit sind die jüngsten Releases des ABB Extended Automation System 800xA, das über umfangreiche Funktio- 66 ABB technik 3 12

4 2 Sicherer Fernzugriff über das ABB Service Desk So kann Expertenwissen genutzt werden, ohne dass entsprechende Reisekosten anfallen. Da Cybersicherheit bei Fernzugriffen aller Art eine wichtige Rolle spielt, wurde eine solide Sicherheitsarchitektur entwickelt. Ein entscheidender Erfolgsfaktor war dabei die Integration des Shell-eigenen Sicherheitskonzepts mit der Sicherheitstechnik und den Services von ABB. Ein weiterer Faktor war die frühzeitige Implementierung von Cybersicherheit bei der Planung und beim Bau der Anlage. Eine der großen Herausforderungen in der Öl- und Gasindustrie ist die immer schwieriger werdende Nutzung der verbleibenden Ressourcen, die eine immer fortschrittlichere Technik und fortschrittlicheres Wissen erfordert. Doch das notwendige Know-how an entlegenen Standorten wie Offshore-Förderanlagen vorzuhalten, ist teuer. Für das Gasfeld Ormen Lange und die Offshore-Plattform Draugen haben ABB und Norske Shell zusammen ein sogenanntes Service Environment entwickelt, das den Zugriff auf die Anlagen aus der Ferne ermöglicht. ABB unterstützt den Systembetrieb entsprechend der Informationssicherheitsgrundsätze von Shell. Die Systemfernüberwachung ist in die Anlagenverwaltung integriert, sodass auch historische Daten berücksichtigt werden können. Sicheres Client-/Server-Management, Regelkreisabstimmung, Prozessoptimierung und präventive Instandhaltung sind allesamt Teil der Remote-Leistungen und Verantwortlichkeiten von ABB. Das Herzstück bildet das bemannte und automatisierte Service Desk. Hier werden die Fälle erfasst und innerhalb eines bestimmten Zeitrahmens an das entsprechende Team weitergeleitet. Der Teamleiter weist jeden Fall einem der vielen ABB-Experten in aller Welt zu. Wichtige Aspekte der Service-Desk-Funktionalität sind Konfiguration, Feldalarm- und allgemeines Änderungsmanagement, die alle aus der Ferne unterstützt werden. Das Angebot dieser Services ist jedoch nicht auf neue Projekte begrenzt. Während die Cybersicherheit beim Ormen-Lange-Projekt bereits in der Entwurfsphase integriert werden konnte, bestand die Draugen-Plattform bereits, bevor der Fernzugriff und die Cybersicherheitsdienste von ABB implementiert wurden. kontrolle (einschließlich rollenbasierter Zugriffskontrolle), Protokollierung und Meldung von Sicherheitsereignissen (lokal oder an ein SIEM-System (Security Information and Event Management) sowie Unterstützung eines sicheren Tunnels für die Kommunikation über einen integrierten IPsec VPN-Client. Die Integration von Cybersicherheit in den Produktlebenszyklus beschränkt sich nicht nur auf die Produktfunktionalitäten und die Unterstützung von Produkten, sondern umfasst auch die sicherere Abwicklung von Projekten. Ein hervorragendes Beispiel für die Integration von Cybersicherheit über den gesamten Projektlebenszyklus hinweg ist die Entwicklung des Gasfelds Ormen Lange und der Offshore-Plattform Draugen von Norske Shell 2. Cybersicherheit im Unternehmen ABB hat die strategische Bedeutung der Cybersicherheit erkannt und eine formelle Organisation für Cybersicherheit unter der Führung des ABB Group Cyber Security Council eingerichtet. Der Council sorgt für eine kontinuierliche Stärkung der opera tiven Bereitschaft von ABB im Bereich Cyber sicherheit und arbeitet aktiv an der Pflege des Bewusstseins und der Kompetenz in Sachen Cybersicherheit innerhalb des Unternehmens. Die ABB-Cybersicher heitsorganisation umfasst Experten aus verschiedenen Bereichen wie F&E, IS-Infra struktur, Recht und Kommunikation, um den vielschichtigen Herausforderungen im Bereich der Cybersicherheit begegnen zu können. Zur Erweiterung und Verbesserung ihrer internen Kompetenz und Reichweite arbeitet ABB nicht nur eng mit Kunden und verschiedenen staatlichen Organisationen zusammen, sondern unterhält auch eine strategische Partnerschaft mit Industrial Defender, einem Unternehmen, dessen Produkte und Dienstleistungen darauf ausgelegt sind, die Verfügbarkeit, Zuverlässigkeit und Sicherheit von kritischen Infrastrukturen zu gewährleisten. Die Zukunft der Cybersicherheit von industriellen Leitsystemen ist vergleichbar mit dem Bereich der Unternehmens-IT, wo das Thema Informationssicherheit mit auto matisierten Softwareupdates, Sicherheitspatches und Antivirus-Updates zur Bewältigung einer wachsenden Zahl von Bedrohungen mittlerweile zum Alltag gehört. ABB ist bestrebt, die Sicherheitsmerkmale ihrer Produkte durch technische Fortschritte und entsprechende Bereitschaft innerhalb des Unternehmens kontinuierlich zu verbessern, um auch weiterhin Produkte und Dienstleistungen anbieten zu können, die den Sicherheitsanforderungen der kritischen Infrastrukturen ihrer Kunden genügen. Kooperationen in der Industrie Um branchenweit einen hohes Maß an Cybersicherheit zu gewährleisten, sind Extended Automation System 800xA verfügt über umfangreiche Funktionen für einen sicheren Betrieb von Prozessautomatisierungslösungen. Fußnote 1 Siehe Cybersicherheit 67

5 3 ISA 99 / IEC Cybersicherheit ist eine wichtige Komponente heutiger Stromnetze, die durch den Schutz gegen Angriffe die Versorgung sichert. ISA 99 ist das Komitee für die Sicherheit von industriellen Automatisierungsund Leitsystemen (IACS) der International Society for Automation (ISA) und Herausgeber einer mehrteiligen Reihe von Normen und technischen Berichten*. Die Arbeitsergebnisse fließen als Standards und Spezifikationen in die Normenreihe IEC der International Electrotechnical Commission (IEC) ein. Um Verwechslungen zu vermeiden und die Verwandtschaft zu unterstreichen, wird die Normenreiche der ISA von ISA 99 in ISA umbenannt. Die Normen und technischen Berichte sind entsprechend der vornehmlichen Zielgruppe in vier Kategorien unterteilt: Allgemein: enthält allgemeine Informationen wie Konzepte, Modelle und Terminologie. Anlagenbetreiber: befasst sich mit verschiedenen Aspekten der Erstellung und Pflege eines wirksamen IACS-Sicherheitsprogramms für Anlagenbesitzer und -betreiber sowie der notwendigen organisatorischen Unterstützung von Produkt- und Serviceanbietern. Systemintegrator: bietet Hilfestellung beim technischen Systemdesign und beschreibt Sicherheitsanforderungen für die Integration von Leitsystemen mithilfe eines Zonen- und Leitungsmodells (Zones & Conduits). Komponentenhersteller: beschreibt die besonderen Produktentwicklungsund technischen Anforderungen von Leitsystemprodukten. ABB hat die Anwendbarkeit der IEC im ESCoRTS EU-Projekt verifiziert und unterstützt aktiv die Arbeit des Komitees. * ISA99, Industrial Automation and Control Systems Security, Die Zusammenarbeit mit namhaften Hochschulen ist ein weiteres Schlüsselelement der ABB-Forschungsstrategie. entsprechende Standards erforderlich. Bei entsprechenden Standardisierungsinitiativen von IEEE, IEC und ISA ist ABB aktiv an der Definition und Umsetzung von Cyber sicherheitsstandards für Netz- und Prozessleitsysteme beteiligt 3. Das Hauptziel dieser Initiativen ist die Schaffung und Erhaltung der notwendigen Cyber sicherheit bei gleichzeitiger Erhaltung der Verfügbarkeit und funktionalen Interoperabilität von Systemen. Darüber hinaus hat ABB in EU-Projekten wie ESCoRTS und VIKING mitgewirkt und inves tiert weiterhin in Initiativen, die alle Beteiligten einschließlich Privatunternehmen, Regierungen, Hochschulen und Fußnoten 2 Siehe 3 Siehe andere Forschungsorganisationen zusammenbringen. ESCoRTS ESCoRTS 2 war eine gemeinsame Initiative von europäischen Prozessindustrien, Versorgungsunternehmen, führenden Leittechnik-Herstellern und Forschungsinstituten mit dem Ziel, die Cybersicherheit von Leittechnik- und Kommunikationssystemen in Europa voranzutreiben. Sie befasste sich mit der Notwendigkeit der Standardisierung und entwickelte eine spezielle Roadmap für die Standardisierung und Forschung. ESCoRTS war eine treibende Kraft für: die Verbreitung von Best Practices für die Sicherheit von SCADA-Systemen, die Beschleunigung und Zusammenführung von SCADA-Standardisierungsprozessen weltweit, die Einrichtung von Prüfstellen für Cybersicherheit in Europa. Bestandteil des ESCoRTS-Projekts war eine Feldevaluierung der vorhandenen Cyber sicherheitsstandards. Dazu führte ABB zusammen mit dem italienischen Energieversorger ENEL eine Cybersicherheitsbeurteilung für ein 2003 umgebautes ENEL-Kraftwerk auf der Grundlage der seinerzeit aktuellen Version der IEC durch. Die Untersuchung lieferte positive Ergebnisse im Hinblick auf die Anwendbarkeit und Nützlichkeit der Norm bei der Sicherung eines industriellen Leitsystems und zeigt, dass bei entsprechendem Engage ment und enger Zusammenarbeit zwischen Anbieter, Systemintegrator und Anlageneigentümer bzw. -betreiber die Sicherheit eines industriellen Leitsystems in dem für bestehende Anlagen typischen beschränkten Kosten- und Ressourcenrahmen verbessert werden kann. VIKING VIKING 3 war ein Cybersicherheitsprojekt zur Untersuchung von Schwachstellen in modernen SCADA-Systemen, wie sie für die Überwachung und Netzführung von Stromnetzen eingesetzt werden 4. Das VIKING-Konsortium unter der Führung von ABB umfasste Mitglieder aus der Energiewirtschaft, der Industrie und dem Hochschulwesen. Die Ziele von VIKING waren: die Entwicklung von Berechnungsmodellen für die Sicherheit von SCADA-Systemen, die Abschätzung der gesellschaftlichen Kosten und Auswirkungen von Blackouts durch ausgefallene SCADA- Systeme, die Erarbeitung von Abhilfestrategien für die identifizierten Schwachstellen. Diese Ziele wurden erfüllt durch die Entwicklung einer Sicherheitsanalysesprache und eines virtuellen Gesellschaftsmodels sowie durch die Untersuchung von 68 ABB technik 3 12

6 5 Forschungsfallstudie: Advanced Anomaly Detection and Security Configuration (ANADS) IEC SCD-Datei Implizite Informationen ABB arbeitet aktiv an der Erforschung neuer Möglichkeiten zur Erkennung von Cybersicherheitsvorfällen. Das folgende Beispiel zeigt, wie die Zukunft der Cybersicherheit in industriellen Leitsystemen aussehen könnte. SCL-Parser Kommunikationsmodell Dateigenerator Geräte-/Software- Konfigurationsdatei Parser In einem IEC basierten Stationsautomatisierungssystem senden intelligente elektronische Geräte (IEDs) GOOSE-Nachrichten (Generic Object-Oriented Substation Events) mit einer bestimmten Frequenz an andere IEDs. Mithilfe dieser Nachrichten signalisiert der Sender den Empfänger-IEDs seine Aktivität und Bereitschaft, an bestimmten logischen Funktionalitäten (z. B. einer Verriegelungs- oder Schutzfunktion) teilzunehmen. Dabei sollte das Stationsautomatisierungssystem dafür sorgen, dass die GOOSE-Nachricht innerhalb eines bestimmten Zeitrahmens den richtigen Empfänger erreicht. Ist dies nicht der Fall, kann es zum Ausfall der entsprechenden Funktion(en) kommen. Obwohl Anomalien dieser Art (fehlende oder verspätete Samplingwerte) an die Leitwarte übermittelt werden, bietet das System keinerlei Informationen über die eigentliche Ursache der Anomalie, bei der es sich um einen Sicherheitsvorfall handeln könnte. ABB hat eine neue Methode zur Anomalieerkennung entwickelt, die den erwarteten Datenverkehr berücksichtigt und einen Alarm ausgibt, wenn der erwartete Verkehr nicht eintrifft. Dazu wird die Stationskonfiguration um implizierte Informationen ergänzt, die die Erstellung eines detaillierten Kommunikationsmodells (s. Bild) ermöglichen. Dieses Modell wird dann analysiert, und es werden automatisch geeignete Regeln für die Konfiguration einer Firewall oder eines Angriffserkennungssystems generiert. Dies ermöglicht eine umfassende Überwachung des gesamten Datenverkehrs zur frühzeitigen Erkennung von Eindringlingen. Schwachstellen in energietechnischen Softwareanwendungen und die Erarbeitung entsprechender Gegenmaßnahmen. Die Ergebnisse wurden in einer Reihe sogenannter Storyboards zusammengefasst, in denen mögliche Cyberangriffe auf SCADA-Systeme, die Erfolgswahrscheinlichkeit dieser Angriffe sowie ihre sozialen und wirtschaftlichen Auswirkungen beschrieben werden. Außerdem enthielten die Storyboards Angaben zu möglichen Abhilfemethoden und deren Potenzial zur Verbesserung der Sicherheit. ABB ist aktiv an der Definition und Umsetzung von Cybersicherheitsstandards für Netzund Prozessleitsysteme beteiligt. Ein fortwährendes Forschungsthema Die Zusammenarbeit mit namhaften Hochschulen ist ein weiteres Schlüsselelement der ABB-Forschungsstrategie. Im Jahr 2006 startete ABB in Zusammen arbeit mit der Universität St. Gallen und der Schwei- zerischen Kommission für Technologie und Innovation (KTI) das dreijährige Forschungsprojekt Threat Modelling. Ergebnis des Projekts war die erfolgreiche Entwicklung einer Methodik zur Modellierung von Bedrohungen für ein gebettete Systeme. Die Methodik ermöglicht die Beurteilung und Dokumentation der tatsächlichen Sicherheit des ent wickelten Systems während der gesamten Produktentwicklung [1, 2]. Bei ABB wurde diese Methodik mehrfach zur Durchführung von Sicherheitsbeurteilungen im Rahmen des Entwicklungs pro zesses genutzt. ABB fühlt sich ihrer Technologieführerschaft verpflichtet und investiert viel in die interne Forschung, z. B. auf der Suche nach innovativen Möglichkeiten zum Schutz von industriellen Leitsystemen [3, 4]. Dazu befasst sich ABB intensiv mit den aktuellen und zukünftigen Anforderungen in diesem Bereich und entwickelt neue Ansätze für die Cybersicherheit von industriellen Leitsystemen. Beispiele hierfür sind neue Verfahren zur Erkennung von Anomalien im Datenverkehr 5 und die Entwicklung von Authentifizierungsarchitekturen, die die Verwendung eines einzigen Passworts pro Benutzer für eine komplette Anlage ermöglichen. Weitere Informationen über Cybersicherheit bei ABB erhalten Sie unter oder per unter Sebastian Obermeier Sascha Stoeter ABB Corporate Research, Industrial Software Systems Baden-Dättwil, Schweiz Ragnar Schierholz Markus Braendle ABB Group Zürich, Schweiz Literaturhinweise [1] Köster, F., Nguyen, H. Q., Klaas, M., Brändle, M., Obermeier, S., Brenner, W., Naedele, M. (April 2009): Information security assessments for embedded systems development: An evaluation of methods. 8th Annual Security Conference. Las Vegas, USA [2] Köster, F., Nguyen, H. Q., Brändle, M., Obermeier, S., Klaas, M., Brenner, W. (April 2009): Collaboration in security assessments for critical infrastructures. 4th International CRIS Conference on Critical Infrastructures. Linköping, Schweden [3] Brändle, M., Koch, T. E., Naedele, M., Vahldieck, R.: Zutritt streng verboten Überwachung der IT-Sicherheit in Prozessanlagen. ABB Technik 1/2008: [4] Naedele, M., Dzung, D., Stanimirov M. (September 2001): Network security for substation automation systems. Safecomp Budapest, Ungarn [5] ISA99, Industrial Automation and Control Systems Security. Cybersicherheit 69

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Bewegung industriell

Bewegung industriell lässt sich Bewegung industriell herstellen? InfraServ Knapsack. Ein Partner für alles, was Sie weiterbringt. Anlagenplanung und -bau Anlagenservice standortbetrieb www.infraserv-knapsack.de 2 Wie bringt

Mehr

Tieto Deutschland. Für Ihren Erfolg

Tieto Deutschland. Für Ihren Erfolg Tieto Deutschland Für Ihren Erfolg Tieto Deutschland Der Kunde steht im Mittelpunkt Tieto bietet Services für die Bereiche IT, R&D und Consulting. Mit 18.000 Experten gehören wir zu den größten IT Dienstleistern

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS Energieverbrauch bremsen Energiebremse mit Transparenz: narz EMS Das Problem... Energieversorgung wird zur großen Herausforderung für die mittelständische Industrie... und seine Lösung Rechtssicher Energiekosten

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln?

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? Dr. Yun Ding Secorvo Security Consulting Ingenieurs-Ansatz für Sicherheit 06.11.2014 2 Bildquelle: khunaspix,

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

A Glob Al SolUTIoN. O R L D. A G R E A T W

A Glob Al SolUTIoN. O R L D. A G R E A T W A GREAT WORLD. A Global SOLUTION. EURO SKY PARK Satellitenkommunikation für Unternehmen Wir verbinden Standorte Information und Kommunikation sind für Unternehmen heute erfolgsentscheidend. Wie abgelegen

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Informationssystemanalyse Software Risk Evaluation 7 1

Informationssystemanalyse Software Risk Evaluation 7 1 Informationssystemanalyse Software Risk Evaluation 7 1 Software Risk Evaluation Um Risiken bei Software-Projekten abzuschätzen und ihnen zu begegnen, wurde am SEI die Software Risk Evaluation-Methode entwickelt.

Mehr

IBM Financial Services Capital Markets

IBM Financial Services Capital Markets IBM Global Business Services Oktober 2010 IBM Financial Services Capital Markets Als Experten der Finanzdienstleistungsbranche beraten und unterstützen wir unsere Kunden während des gesamten Projektzyklus.

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Vodafone Test & Innovation Center.

Vodafone Test & Innovation Center. Vodafone Test & Innovation Center. Wir bieten Ihnen ideale Bedingungen, um Ihre neuen Hardund Software-Lösungen aus dem IT- und Kommunikationsbereich zu testen und zu optimieren von der ersten Idee bis

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Alles im Blick. My Control System hilft Kunden dabei, ihr Leitsystem auf dem neuesten Stand zu halten

Alles im Blick. My Control System hilft Kunden dabei, ihr Leitsystem auf dem neuesten Stand zu halten Alles im Blick My Control System hilft Kunden dabei, ihr Leitsystem auf dem neuesten Stand zu halten MATTHIAS STEIN Seit mehreren Jahrzehnten installiert ABB industrielle Leitsysteme und hat in dieser

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Auf dem Weg zu World Class Maintenance mit BMC Der modulare Ansatz für die Instandhaltung

Auf dem Weg zu World Class Maintenance mit BMC Der modulare Ansatz für die Instandhaltung Bilfinger Maintenance GmbH Auf dem Weg zu World Class Maintenance mit BMC Der modulare Ansatz für die Instandhaltung Martin Scheitler ACHEMA 2015, Frankfurt am Main 15.-19. Juni 2015 Bilfinger Maintenance

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr