Cybersicherheit. Schutz von kritischen Infrastrukturen in einer sich verändernden Welt

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheit. Schutz von kritischen Infrastrukturen in einer sich verändernden Welt"

Transkript

1 Cybersicherheit Schutz von kritischen Infrastrukturen in einer sich verändernden Welt Sebastian Obermeier, Sascha Stoeter, Ragnar Schierholz, Markus Braendle Noch vor zwanzig Jahren stellte die Cybersicherheit von Systemen und Geräten in kritischen Infrastrukturen wie der Energieübertragung und der Stromerzeugung kein Problem dar. Netze waren voneinander isoliert, und Ingenieure gingen davon aus, dass die Systeme genau die Art von Daten empfingen, für die sie konzipiert waren. Niemand konnte sich vorstellen, dass es für einen Angreifer möglich sein würde, willkürliche Datenpakete in isolierte Netze einzuspeisen oder den Erzeugungsprozess direkt zu beeinflussen. Mit dem zunehmenden Wandel im Bereich der industriellen Leitsysteme von isolierten Systemen und proprietären Netzwerken zu hochgradig vernetzten Systemen unter Verwendung handelsüblicher Technologien und offener Standards wuchsen auch diese Bedenken, und die Nachfrage nach Cybersicherheit stieg langsam, aber stetig. Mit Beginn des neuen Jahrtausends wurde die Bedeutung von Cybersicherheit für industrielle Leitsysteme offensichtlich. Bei ABB spielt das Thema Cyber sicherheit seit Langem eine wichtige Rolle und hat sich von einem Forschungsthema zu einem vollständig integrierten Bestandteil der globalen Unternehmensstruktur und des Lebenszyklus von Produkten und Systemen entwickelt. Titelbild Cybersicherheit schützt alle Aspekte von kritischen Infrastrukturen. 64 ABB technik 3 12

2 Cybersicherheit 65

3 1 Cybersicherheit bietet Schutz gegen unbefugte und bösartige Zugriffe auf Leitwarten. C ybersicherheit ist ein integraler Bestandteil der Produkte und Systeme von ABB, der in jeder Phase von der Konzeption und Entwicklung bis hin zur Wartung und Unterstützung Berücksichtigung findet. Bedrohungsmodellierung (Threat Modeling) und Überprüfungen des Sicherheitsdesigns (Security Design Reviews), Sicherheitsschulungen von Softwareentwicklern sowie die interne und externe Durchführung von Sicherheitsprüfungen im Rahmen der Qualitätssicherung sind nur einige der zahlreichen Maßnahmen, die ABB zur Erhöhung der Zuverlässigkeit und Sicherheit ihrer Lösungen ergreift. Cybersicherheit im Produktlebenszyklus ABB war der erste Anbieter von SCADA- Systemen (Supervisory Control and Data Acquisition), der am National SCADA Test Bed Programm am Idaho National Laboratory des US-Energieministeriums teilnahm. Im Jahr 2003 begannen die Arbeiten zur Beurteilung der Cybersicherheit des Network Manager SCADA/Energiemanagement-Systems (EMS) von ABB. Die Ergebnisse dieser Initiative führten zu einer Reihe von Upgrades und Verbesserungen. Eine bedeutsame Initiative bei ABB ist das sogenannte Device Security Assurance Center (DSAC). Das Ziel des DSAC ist die unabhängige und kontinuierliche Untersuchung der Robustheit von Kommunika- nen für einen möglichst sicheren Betrieb von Prozessautomatisierungslösungen verfügt. Dazu gehören die Unterstützung von Lösungen zum Schutz vor Malware (schädlicher Software) von Drittanbietern (Antivirenprogramme und Positivlisten für bestimmte Anwendungen), eine granulare Zugriffskontrolle (flexibles Kontenmanagement sowie granulare Zugriffsrechte und rollenbasierte Zugriffskontrolle) und eine sichere Kommunikation über IPsec (Internet Protocol Security) 1. Die Sicherheitsaspekte beschränken sich jedoch nicht allein auf Systemfunktionalitäten, sondern beinhalten auch die Unterstützung während des Produktlebenszyklus, z. B. durch Validierung von Sicherheitsupdates von Drittanbietern und einen festen Prozess für die Behandlung von Schwachstellen (Vulnerability Handling). Ein weiteres Beispiel für die Bemühungen der Unternehmens zur Verbesserung der Cybersicherheit ist das Fernwirksystem RTU560, das verbreitet als Fernwirkeinheit (Remote Terminal Unit, RTU) für die Schaltanlagenautomatisierung, für Smart- Grid-Anwendungen und Abzweige oder als Gateway eingesetzt wird. Seine Sicherheitsmerkmale orientieren sich an den Bedürf nissen des Marktes, wie sie sich aus der Erfüllung der NERC CIP-Standards (North American Electric Reliability Corporation Critical Infrastructure Protection 1 ) ergeben, und an Industriestandards wie IEC und IEEE Zu den Merkmalen gehören granulare Zugriffstionsprotokollkomponenten sowie die Schwachstellenanalyse von eingebetteten Systemen als Teil des Entwicklungsprozesses. Das Prüfzentrum nutzt dazu modernste Open-Source-Programme sowie kommerzielle und proprietäre Lösungen. Der Prüfumfang umfasst die Geräteprofilierung (Device Profiling), die Überprüfung auf Schwachstellen (Vulnerability Scanning) und das sogenannte Protokoll- ABB hat die strategische Bedeutung der Cybersicherheit erkannt und eine formelle Organisation für Cybersicherheit eingerichtet. Fuzzing (Prüfung der Auswirkungen durch Erzeugung sowohl zufällig als auch gezielt manipulierter Datenpakete). Das DSAC führt zurzeit über 100 Prüfungen im Jahr durch und hilft ABB dabei, die Robustheit und Belastbarkeit von eingebetteten Systemen zu verbessern. Beispiele für die Verbesserung der Cybersicherheit sind die jüngsten Releases des ABB Extended Automation System 800xA, das über umfangreiche Funktio- 66 ABB technik 3 12

4 2 Sicherer Fernzugriff über das ABB Service Desk So kann Expertenwissen genutzt werden, ohne dass entsprechende Reisekosten anfallen. Da Cybersicherheit bei Fernzugriffen aller Art eine wichtige Rolle spielt, wurde eine solide Sicherheitsarchitektur entwickelt. Ein entscheidender Erfolgsfaktor war dabei die Integration des Shell-eigenen Sicherheitskonzepts mit der Sicherheitstechnik und den Services von ABB. Ein weiterer Faktor war die frühzeitige Implementierung von Cybersicherheit bei der Planung und beim Bau der Anlage. Eine der großen Herausforderungen in der Öl- und Gasindustrie ist die immer schwieriger werdende Nutzung der verbleibenden Ressourcen, die eine immer fortschrittlichere Technik und fortschrittlicheres Wissen erfordert. Doch das notwendige Know-how an entlegenen Standorten wie Offshore-Förderanlagen vorzuhalten, ist teuer. Für das Gasfeld Ormen Lange und die Offshore-Plattform Draugen haben ABB und Norske Shell zusammen ein sogenanntes Service Environment entwickelt, das den Zugriff auf die Anlagen aus der Ferne ermöglicht. ABB unterstützt den Systembetrieb entsprechend der Informationssicherheitsgrundsätze von Shell. Die Systemfernüberwachung ist in die Anlagenverwaltung integriert, sodass auch historische Daten berücksichtigt werden können. Sicheres Client-/Server-Management, Regelkreisabstimmung, Prozessoptimierung und präventive Instandhaltung sind allesamt Teil der Remote-Leistungen und Verantwortlichkeiten von ABB. Das Herzstück bildet das bemannte und automatisierte Service Desk. Hier werden die Fälle erfasst und innerhalb eines bestimmten Zeitrahmens an das entsprechende Team weitergeleitet. Der Teamleiter weist jeden Fall einem der vielen ABB-Experten in aller Welt zu. Wichtige Aspekte der Service-Desk-Funktionalität sind Konfiguration, Feldalarm- und allgemeines Änderungsmanagement, die alle aus der Ferne unterstützt werden. Das Angebot dieser Services ist jedoch nicht auf neue Projekte begrenzt. Während die Cybersicherheit beim Ormen-Lange-Projekt bereits in der Entwurfsphase integriert werden konnte, bestand die Draugen-Plattform bereits, bevor der Fernzugriff und die Cybersicherheitsdienste von ABB implementiert wurden. kontrolle (einschließlich rollenbasierter Zugriffskontrolle), Protokollierung und Meldung von Sicherheitsereignissen (lokal oder an ein SIEM-System (Security Information and Event Management) sowie Unterstützung eines sicheren Tunnels für die Kommunikation über einen integrierten IPsec VPN-Client. Die Integration von Cybersicherheit in den Produktlebenszyklus beschränkt sich nicht nur auf die Produktfunktionalitäten und die Unterstützung von Produkten, sondern umfasst auch die sicherere Abwicklung von Projekten. Ein hervorragendes Beispiel für die Integration von Cybersicherheit über den gesamten Projektlebenszyklus hinweg ist die Entwicklung des Gasfelds Ormen Lange und der Offshore-Plattform Draugen von Norske Shell 2. Cybersicherheit im Unternehmen ABB hat die strategische Bedeutung der Cybersicherheit erkannt und eine formelle Organisation für Cybersicherheit unter der Führung des ABB Group Cyber Security Council eingerichtet. Der Council sorgt für eine kontinuierliche Stärkung der opera tiven Bereitschaft von ABB im Bereich Cyber sicherheit und arbeitet aktiv an der Pflege des Bewusstseins und der Kompetenz in Sachen Cybersicherheit innerhalb des Unternehmens. Die ABB-Cybersicher heitsorganisation umfasst Experten aus verschiedenen Bereichen wie F&E, IS-Infra struktur, Recht und Kommunikation, um den vielschichtigen Herausforderungen im Bereich der Cybersicherheit begegnen zu können. Zur Erweiterung und Verbesserung ihrer internen Kompetenz und Reichweite arbeitet ABB nicht nur eng mit Kunden und verschiedenen staatlichen Organisationen zusammen, sondern unterhält auch eine strategische Partnerschaft mit Industrial Defender, einem Unternehmen, dessen Produkte und Dienstleistungen darauf ausgelegt sind, die Verfügbarkeit, Zuverlässigkeit und Sicherheit von kritischen Infrastrukturen zu gewährleisten. Die Zukunft der Cybersicherheit von industriellen Leitsystemen ist vergleichbar mit dem Bereich der Unternehmens-IT, wo das Thema Informationssicherheit mit auto matisierten Softwareupdates, Sicherheitspatches und Antivirus-Updates zur Bewältigung einer wachsenden Zahl von Bedrohungen mittlerweile zum Alltag gehört. ABB ist bestrebt, die Sicherheitsmerkmale ihrer Produkte durch technische Fortschritte und entsprechende Bereitschaft innerhalb des Unternehmens kontinuierlich zu verbessern, um auch weiterhin Produkte und Dienstleistungen anbieten zu können, die den Sicherheitsanforderungen der kritischen Infrastrukturen ihrer Kunden genügen. Kooperationen in der Industrie Um branchenweit einen hohes Maß an Cybersicherheit zu gewährleisten, sind Extended Automation System 800xA verfügt über umfangreiche Funktionen für einen sicheren Betrieb von Prozessautomatisierungslösungen. Fußnote 1 Siehe Cybersicherheit 67

5 3 ISA 99 / IEC Cybersicherheit ist eine wichtige Komponente heutiger Stromnetze, die durch den Schutz gegen Angriffe die Versorgung sichert. ISA 99 ist das Komitee für die Sicherheit von industriellen Automatisierungsund Leitsystemen (IACS) der International Society for Automation (ISA) und Herausgeber einer mehrteiligen Reihe von Normen und technischen Berichten*. Die Arbeitsergebnisse fließen als Standards und Spezifikationen in die Normenreihe IEC der International Electrotechnical Commission (IEC) ein. Um Verwechslungen zu vermeiden und die Verwandtschaft zu unterstreichen, wird die Normenreiche der ISA von ISA 99 in ISA umbenannt. Die Normen und technischen Berichte sind entsprechend der vornehmlichen Zielgruppe in vier Kategorien unterteilt: Allgemein: enthält allgemeine Informationen wie Konzepte, Modelle und Terminologie. Anlagenbetreiber: befasst sich mit verschiedenen Aspekten der Erstellung und Pflege eines wirksamen IACS-Sicherheitsprogramms für Anlagenbesitzer und -betreiber sowie der notwendigen organisatorischen Unterstützung von Produkt- und Serviceanbietern. Systemintegrator: bietet Hilfestellung beim technischen Systemdesign und beschreibt Sicherheitsanforderungen für die Integration von Leitsystemen mithilfe eines Zonen- und Leitungsmodells (Zones & Conduits). Komponentenhersteller: beschreibt die besonderen Produktentwicklungsund technischen Anforderungen von Leitsystemprodukten. ABB hat die Anwendbarkeit der IEC im ESCoRTS EU-Projekt verifiziert und unterstützt aktiv die Arbeit des Komitees. * ISA99, Industrial Automation and Control Systems Security, Die Zusammenarbeit mit namhaften Hochschulen ist ein weiteres Schlüsselelement der ABB-Forschungsstrategie. entsprechende Standards erforderlich. Bei entsprechenden Standardisierungsinitiativen von IEEE, IEC und ISA ist ABB aktiv an der Definition und Umsetzung von Cyber sicherheitsstandards für Netz- und Prozessleitsysteme beteiligt 3. Das Hauptziel dieser Initiativen ist die Schaffung und Erhaltung der notwendigen Cyber sicherheit bei gleichzeitiger Erhaltung der Verfügbarkeit und funktionalen Interoperabilität von Systemen. Darüber hinaus hat ABB in EU-Projekten wie ESCoRTS und VIKING mitgewirkt und inves tiert weiterhin in Initiativen, die alle Beteiligten einschließlich Privatunternehmen, Regierungen, Hochschulen und Fußnoten 2 Siehe 3 Siehe andere Forschungsorganisationen zusammenbringen. ESCoRTS ESCoRTS 2 war eine gemeinsame Initiative von europäischen Prozessindustrien, Versorgungsunternehmen, führenden Leittechnik-Herstellern und Forschungsinstituten mit dem Ziel, die Cybersicherheit von Leittechnik- und Kommunikationssystemen in Europa voranzutreiben. Sie befasste sich mit der Notwendigkeit der Standardisierung und entwickelte eine spezielle Roadmap für die Standardisierung und Forschung. ESCoRTS war eine treibende Kraft für: die Verbreitung von Best Practices für die Sicherheit von SCADA-Systemen, die Beschleunigung und Zusammenführung von SCADA-Standardisierungsprozessen weltweit, die Einrichtung von Prüfstellen für Cybersicherheit in Europa. Bestandteil des ESCoRTS-Projekts war eine Feldevaluierung der vorhandenen Cyber sicherheitsstandards. Dazu führte ABB zusammen mit dem italienischen Energieversorger ENEL eine Cybersicherheitsbeurteilung für ein 2003 umgebautes ENEL-Kraftwerk auf der Grundlage der seinerzeit aktuellen Version der IEC durch. Die Untersuchung lieferte positive Ergebnisse im Hinblick auf die Anwendbarkeit und Nützlichkeit der Norm bei der Sicherung eines industriellen Leitsystems und zeigt, dass bei entsprechendem Engage ment und enger Zusammenarbeit zwischen Anbieter, Systemintegrator und Anlageneigentümer bzw. -betreiber die Sicherheit eines industriellen Leitsystems in dem für bestehende Anlagen typischen beschränkten Kosten- und Ressourcenrahmen verbessert werden kann. VIKING VIKING 3 war ein Cybersicherheitsprojekt zur Untersuchung von Schwachstellen in modernen SCADA-Systemen, wie sie für die Überwachung und Netzführung von Stromnetzen eingesetzt werden 4. Das VIKING-Konsortium unter der Führung von ABB umfasste Mitglieder aus der Energiewirtschaft, der Industrie und dem Hochschulwesen. Die Ziele von VIKING waren: die Entwicklung von Berechnungsmodellen für die Sicherheit von SCADA-Systemen, die Abschätzung der gesellschaftlichen Kosten und Auswirkungen von Blackouts durch ausgefallene SCADA- Systeme, die Erarbeitung von Abhilfestrategien für die identifizierten Schwachstellen. Diese Ziele wurden erfüllt durch die Entwicklung einer Sicherheitsanalysesprache und eines virtuellen Gesellschaftsmodels sowie durch die Untersuchung von 68 ABB technik 3 12

6 5 Forschungsfallstudie: Advanced Anomaly Detection and Security Configuration (ANADS) IEC SCD-Datei Implizite Informationen ABB arbeitet aktiv an der Erforschung neuer Möglichkeiten zur Erkennung von Cybersicherheitsvorfällen. Das folgende Beispiel zeigt, wie die Zukunft der Cybersicherheit in industriellen Leitsystemen aussehen könnte. SCL-Parser Kommunikationsmodell Dateigenerator Geräte-/Software- Konfigurationsdatei Parser In einem IEC basierten Stationsautomatisierungssystem senden intelligente elektronische Geräte (IEDs) GOOSE-Nachrichten (Generic Object-Oriented Substation Events) mit einer bestimmten Frequenz an andere IEDs. Mithilfe dieser Nachrichten signalisiert der Sender den Empfänger-IEDs seine Aktivität und Bereitschaft, an bestimmten logischen Funktionalitäten (z. B. einer Verriegelungs- oder Schutzfunktion) teilzunehmen. Dabei sollte das Stationsautomatisierungssystem dafür sorgen, dass die GOOSE-Nachricht innerhalb eines bestimmten Zeitrahmens den richtigen Empfänger erreicht. Ist dies nicht der Fall, kann es zum Ausfall der entsprechenden Funktion(en) kommen. Obwohl Anomalien dieser Art (fehlende oder verspätete Samplingwerte) an die Leitwarte übermittelt werden, bietet das System keinerlei Informationen über die eigentliche Ursache der Anomalie, bei der es sich um einen Sicherheitsvorfall handeln könnte. ABB hat eine neue Methode zur Anomalieerkennung entwickelt, die den erwarteten Datenverkehr berücksichtigt und einen Alarm ausgibt, wenn der erwartete Verkehr nicht eintrifft. Dazu wird die Stationskonfiguration um implizierte Informationen ergänzt, die die Erstellung eines detaillierten Kommunikationsmodells (s. Bild) ermöglichen. Dieses Modell wird dann analysiert, und es werden automatisch geeignete Regeln für die Konfiguration einer Firewall oder eines Angriffserkennungssystems generiert. Dies ermöglicht eine umfassende Überwachung des gesamten Datenverkehrs zur frühzeitigen Erkennung von Eindringlingen. Schwachstellen in energietechnischen Softwareanwendungen und die Erarbeitung entsprechender Gegenmaßnahmen. Die Ergebnisse wurden in einer Reihe sogenannter Storyboards zusammengefasst, in denen mögliche Cyberangriffe auf SCADA-Systeme, die Erfolgswahrscheinlichkeit dieser Angriffe sowie ihre sozialen und wirtschaftlichen Auswirkungen beschrieben werden. Außerdem enthielten die Storyboards Angaben zu möglichen Abhilfemethoden und deren Potenzial zur Verbesserung der Sicherheit. ABB ist aktiv an der Definition und Umsetzung von Cybersicherheitsstandards für Netzund Prozessleitsysteme beteiligt. Ein fortwährendes Forschungsthema Die Zusammenarbeit mit namhaften Hochschulen ist ein weiteres Schlüsselelement der ABB-Forschungsstrategie. Im Jahr 2006 startete ABB in Zusammen arbeit mit der Universität St. Gallen und der Schwei- zerischen Kommission für Technologie und Innovation (KTI) das dreijährige Forschungsprojekt Threat Modelling. Ergebnis des Projekts war die erfolgreiche Entwicklung einer Methodik zur Modellierung von Bedrohungen für ein gebettete Systeme. Die Methodik ermöglicht die Beurteilung und Dokumentation der tatsächlichen Sicherheit des ent wickelten Systems während der gesamten Produktentwicklung [1, 2]. Bei ABB wurde diese Methodik mehrfach zur Durchführung von Sicherheitsbeurteilungen im Rahmen des Entwicklungs pro zesses genutzt. ABB fühlt sich ihrer Technologieführerschaft verpflichtet und investiert viel in die interne Forschung, z. B. auf der Suche nach innovativen Möglichkeiten zum Schutz von industriellen Leitsystemen [3, 4]. Dazu befasst sich ABB intensiv mit den aktuellen und zukünftigen Anforderungen in diesem Bereich und entwickelt neue Ansätze für die Cybersicherheit von industriellen Leitsystemen. Beispiele hierfür sind neue Verfahren zur Erkennung von Anomalien im Datenverkehr 5 und die Entwicklung von Authentifizierungsarchitekturen, die die Verwendung eines einzigen Passworts pro Benutzer für eine komplette Anlage ermöglichen. Weitere Informationen über Cybersicherheit bei ABB erhalten Sie unter oder per unter Sebastian Obermeier Sascha Stoeter ABB Corporate Research, Industrial Software Systems Baden-Dättwil, Schweiz Ragnar Schierholz Markus Braendle ABB Group Zürich, Schweiz Literaturhinweise [1] Köster, F., Nguyen, H. Q., Klaas, M., Brändle, M., Obermeier, S., Brenner, W., Naedele, M. (April 2009): Information security assessments for embedded systems development: An evaluation of methods. 8th Annual Security Conference. Las Vegas, USA [2] Köster, F., Nguyen, H. Q., Brändle, M., Obermeier, S., Klaas, M., Brenner, W. (April 2009): Collaboration in security assessments for critical infrastructures. 4th International CRIS Conference on Critical Infrastructures. Linköping, Schweden [3] Brändle, M., Koch, T. E., Naedele, M., Vahldieck, R.: Zutritt streng verboten Überwachung der IT-Sicherheit in Prozessanlagen. ABB Technik 1/2008: [4] Naedele, M., Dzung, D., Stanimirov M. (September 2001): Network security for substation automation systems. Safecomp Budapest, Ungarn [5] ISA99, Industrial Automation and Control Systems Security. Cybersicherheit 69

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 2 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

IT-Sicherheit im Prozessnetzwerk von Energieversorgern

IT-Sicherheit im Prozessnetzwerk von Energieversorgern IT-Sicherheit im Prozessnetzwerk von Energieversorgern Erfahrungsbericht Frankfurt am Main, 16.6.2015 9. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit www.prego-services.de Agenda 1. Managed Services

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

BICC. www.syntegris.de

BICC. www.syntegris.de BICC www.syntegris.de Business Intelligence Competency Center Syntegris nutzt ein jahrzehntlanges Know-how und umfangreiches Praxiswissen für den gelungenen Aufbau erfolgreicher BICC-Systeme. BEDEUTUNG

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation

Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation March 25, 2010 Slide 1 Agenda Die Problematik Das Lösungsmittel

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

IV Software-Qualitätssicherung

IV Software-Qualitätssicherung Softwaretechnik- Praktikum: 12. Vorlesung Jun.-Prof Prof.. Dr. Holger Giese Raum E 3.165 Tel. 60-3321 Email: hg@upb.de Übersicht I II III IV V Einleitung Ergänzungen zur Software-Entwicklung Software Management

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

Security-Management und Security-Transparenz in der industriellen Automatisierung

Security-Management und Security-Transparenz in der industriellen Automatisierung Security-Management und Security-Transparenz in der industriellen Automatisierung Anna Palmin, Dr. Pierre Kobes I IA ATS 3 Industry Sector Industry Automation Division Siemens AG 76187 Karlsruhe anna.palmin@siemens.com

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr