Cybersicherheit. Schutz von kritischen Infrastrukturen in einer sich verändernden Welt

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheit. Schutz von kritischen Infrastrukturen in einer sich verändernden Welt"

Transkript

1 Cybersicherheit Schutz von kritischen Infrastrukturen in einer sich verändernden Welt Sebastian Obermeier, Sascha Stoeter, Ragnar Schierholz, Markus Braendle Noch vor zwanzig Jahren stellte die Cybersicherheit von Systemen und Geräten in kritischen Infrastrukturen wie der Energieübertragung und der Stromerzeugung kein Problem dar. Netze waren voneinander isoliert, und Ingenieure gingen davon aus, dass die Systeme genau die Art von Daten empfingen, für die sie konzipiert waren. Niemand konnte sich vorstellen, dass es für einen Angreifer möglich sein würde, willkürliche Datenpakete in isolierte Netze einzuspeisen oder den Erzeugungsprozess direkt zu beeinflussen. Mit dem zunehmenden Wandel im Bereich der industriellen Leitsysteme von isolierten Systemen und proprietären Netzwerken zu hochgradig vernetzten Systemen unter Verwendung handelsüblicher Technologien und offener Standards wuchsen auch diese Bedenken, und die Nachfrage nach Cybersicherheit stieg langsam, aber stetig. Mit Beginn des neuen Jahrtausends wurde die Bedeutung von Cybersicherheit für industrielle Leitsysteme offensichtlich. Bei ABB spielt das Thema Cyber sicherheit seit Langem eine wichtige Rolle und hat sich von einem Forschungsthema zu einem vollständig integrierten Bestandteil der globalen Unternehmensstruktur und des Lebenszyklus von Produkten und Systemen entwickelt. Titelbild Cybersicherheit schützt alle Aspekte von kritischen Infrastrukturen. 64 ABB technik 3 12

2 Cybersicherheit 65

3 1 Cybersicherheit bietet Schutz gegen unbefugte und bösartige Zugriffe auf Leitwarten. C ybersicherheit ist ein integraler Bestandteil der Produkte und Systeme von ABB, der in jeder Phase von der Konzeption und Entwicklung bis hin zur Wartung und Unterstützung Berücksichtigung findet. Bedrohungsmodellierung (Threat Modeling) und Überprüfungen des Sicherheitsdesigns (Security Design Reviews), Sicherheitsschulungen von Softwareentwicklern sowie die interne und externe Durchführung von Sicherheitsprüfungen im Rahmen der Qualitätssicherung sind nur einige der zahlreichen Maßnahmen, die ABB zur Erhöhung der Zuverlässigkeit und Sicherheit ihrer Lösungen ergreift. Cybersicherheit im Produktlebenszyklus ABB war der erste Anbieter von SCADA- Systemen (Supervisory Control and Data Acquisition), der am National SCADA Test Bed Programm am Idaho National Laboratory des US-Energieministeriums teilnahm. Im Jahr 2003 begannen die Arbeiten zur Beurteilung der Cybersicherheit des Network Manager SCADA/Energiemanagement-Systems (EMS) von ABB. Die Ergebnisse dieser Initiative führten zu einer Reihe von Upgrades und Verbesserungen. Eine bedeutsame Initiative bei ABB ist das sogenannte Device Security Assurance Center (DSAC). Das Ziel des DSAC ist die unabhängige und kontinuierliche Untersuchung der Robustheit von Kommunika- nen für einen möglichst sicheren Betrieb von Prozessautomatisierungslösungen verfügt. Dazu gehören die Unterstützung von Lösungen zum Schutz vor Malware (schädlicher Software) von Drittanbietern (Antivirenprogramme und Positivlisten für bestimmte Anwendungen), eine granulare Zugriffskontrolle (flexibles Kontenmanagement sowie granulare Zugriffsrechte und rollenbasierte Zugriffskontrolle) und eine sichere Kommunikation über IPsec (Internet Protocol Security) 1. Die Sicherheitsaspekte beschränken sich jedoch nicht allein auf Systemfunktionalitäten, sondern beinhalten auch die Unterstützung während des Produktlebenszyklus, z. B. durch Validierung von Sicherheitsupdates von Drittanbietern und einen festen Prozess für die Behandlung von Schwachstellen (Vulnerability Handling). Ein weiteres Beispiel für die Bemühungen der Unternehmens zur Verbesserung der Cybersicherheit ist das Fernwirksystem RTU560, das verbreitet als Fernwirkeinheit (Remote Terminal Unit, RTU) für die Schaltanlagenautomatisierung, für Smart- Grid-Anwendungen und Abzweige oder als Gateway eingesetzt wird. Seine Sicherheitsmerkmale orientieren sich an den Bedürf nissen des Marktes, wie sie sich aus der Erfüllung der NERC CIP-Standards (North American Electric Reliability Corporation Critical Infrastructure Protection 1 ) ergeben, und an Industriestandards wie IEC und IEEE Zu den Merkmalen gehören granulare Zugriffstionsprotokollkomponenten sowie die Schwachstellenanalyse von eingebetteten Systemen als Teil des Entwicklungsprozesses. Das Prüfzentrum nutzt dazu modernste Open-Source-Programme sowie kommerzielle und proprietäre Lösungen. Der Prüfumfang umfasst die Geräteprofilierung (Device Profiling), die Überprüfung auf Schwachstellen (Vulnerability Scanning) und das sogenannte Protokoll- ABB hat die strategische Bedeutung der Cybersicherheit erkannt und eine formelle Organisation für Cybersicherheit eingerichtet. Fuzzing (Prüfung der Auswirkungen durch Erzeugung sowohl zufällig als auch gezielt manipulierter Datenpakete). Das DSAC führt zurzeit über 100 Prüfungen im Jahr durch und hilft ABB dabei, die Robustheit und Belastbarkeit von eingebetteten Systemen zu verbessern. Beispiele für die Verbesserung der Cybersicherheit sind die jüngsten Releases des ABB Extended Automation System 800xA, das über umfangreiche Funktio- 66 ABB technik 3 12

4 2 Sicherer Fernzugriff über das ABB Service Desk So kann Expertenwissen genutzt werden, ohne dass entsprechende Reisekosten anfallen. Da Cybersicherheit bei Fernzugriffen aller Art eine wichtige Rolle spielt, wurde eine solide Sicherheitsarchitektur entwickelt. Ein entscheidender Erfolgsfaktor war dabei die Integration des Shell-eigenen Sicherheitskonzepts mit der Sicherheitstechnik und den Services von ABB. Ein weiterer Faktor war die frühzeitige Implementierung von Cybersicherheit bei der Planung und beim Bau der Anlage. Eine der großen Herausforderungen in der Öl- und Gasindustrie ist die immer schwieriger werdende Nutzung der verbleibenden Ressourcen, die eine immer fortschrittlichere Technik und fortschrittlicheres Wissen erfordert. Doch das notwendige Know-how an entlegenen Standorten wie Offshore-Förderanlagen vorzuhalten, ist teuer. Für das Gasfeld Ormen Lange und die Offshore-Plattform Draugen haben ABB und Norske Shell zusammen ein sogenanntes Service Environment entwickelt, das den Zugriff auf die Anlagen aus der Ferne ermöglicht. ABB unterstützt den Systembetrieb entsprechend der Informationssicherheitsgrundsätze von Shell. Die Systemfernüberwachung ist in die Anlagenverwaltung integriert, sodass auch historische Daten berücksichtigt werden können. Sicheres Client-/Server-Management, Regelkreisabstimmung, Prozessoptimierung und präventive Instandhaltung sind allesamt Teil der Remote-Leistungen und Verantwortlichkeiten von ABB. Das Herzstück bildet das bemannte und automatisierte Service Desk. Hier werden die Fälle erfasst und innerhalb eines bestimmten Zeitrahmens an das entsprechende Team weitergeleitet. Der Teamleiter weist jeden Fall einem der vielen ABB-Experten in aller Welt zu. Wichtige Aspekte der Service-Desk-Funktionalität sind Konfiguration, Feldalarm- und allgemeines Änderungsmanagement, die alle aus der Ferne unterstützt werden. Das Angebot dieser Services ist jedoch nicht auf neue Projekte begrenzt. Während die Cybersicherheit beim Ormen-Lange-Projekt bereits in der Entwurfsphase integriert werden konnte, bestand die Draugen-Plattform bereits, bevor der Fernzugriff und die Cybersicherheitsdienste von ABB implementiert wurden. kontrolle (einschließlich rollenbasierter Zugriffskontrolle), Protokollierung und Meldung von Sicherheitsereignissen (lokal oder an ein SIEM-System (Security Information and Event Management) sowie Unterstützung eines sicheren Tunnels für die Kommunikation über einen integrierten IPsec VPN-Client. Die Integration von Cybersicherheit in den Produktlebenszyklus beschränkt sich nicht nur auf die Produktfunktionalitäten und die Unterstützung von Produkten, sondern umfasst auch die sicherere Abwicklung von Projekten. Ein hervorragendes Beispiel für die Integration von Cybersicherheit über den gesamten Projektlebenszyklus hinweg ist die Entwicklung des Gasfelds Ormen Lange und der Offshore-Plattform Draugen von Norske Shell 2. Cybersicherheit im Unternehmen ABB hat die strategische Bedeutung der Cybersicherheit erkannt und eine formelle Organisation für Cybersicherheit unter der Führung des ABB Group Cyber Security Council eingerichtet. Der Council sorgt für eine kontinuierliche Stärkung der opera tiven Bereitschaft von ABB im Bereich Cyber sicherheit und arbeitet aktiv an der Pflege des Bewusstseins und der Kompetenz in Sachen Cybersicherheit innerhalb des Unternehmens. Die ABB-Cybersicher heitsorganisation umfasst Experten aus verschiedenen Bereichen wie F&E, IS-Infra struktur, Recht und Kommunikation, um den vielschichtigen Herausforderungen im Bereich der Cybersicherheit begegnen zu können. Zur Erweiterung und Verbesserung ihrer internen Kompetenz und Reichweite arbeitet ABB nicht nur eng mit Kunden und verschiedenen staatlichen Organisationen zusammen, sondern unterhält auch eine strategische Partnerschaft mit Industrial Defender, einem Unternehmen, dessen Produkte und Dienstleistungen darauf ausgelegt sind, die Verfügbarkeit, Zuverlässigkeit und Sicherheit von kritischen Infrastrukturen zu gewährleisten. Die Zukunft der Cybersicherheit von industriellen Leitsystemen ist vergleichbar mit dem Bereich der Unternehmens-IT, wo das Thema Informationssicherheit mit auto matisierten Softwareupdates, Sicherheitspatches und Antivirus-Updates zur Bewältigung einer wachsenden Zahl von Bedrohungen mittlerweile zum Alltag gehört. ABB ist bestrebt, die Sicherheitsmerkmale ihrer Produkte durch technische Fortschritte und entsprechende Bereitschaft innerhalb des Unternehmens kontinuierlich zu verbessern, um auch weiterhin Produkte und Dienstleistungen anbieten zu können, die den Sicherheitsanforderungen der kritischen Infrastrukturen ihrer Kunden genügen. Kooperationen in der Industrie Um branchenweit einen hohes Maß an Cybersicherheit zu gewährleisten, sind Extended Automation System 800xA verfügt über umfangreiche Funktionen für einen sicheren Betrieb von Prozessautomatisierungslösungen. Fußnote 1 Siehe Cybersicherheit 67

5 3 ISA 99 / IEC Cybersicherheit ist eine wichtige Komponente heutiger Stromnetze, die durch den Schutz gegen Angriffe die Versorgung sichert. ISA 99 ist das Komitee für die Sicherheit von industriellen Automatisierungsund Leitsystemen (IACS) der International Society for Automation (ISA) und Herausgeber einer mehrteiligen Reihe von Normen und technischen Berichten*. Die Arbeitsergebnisse fließen als Standards und Spezifikationen in die Normenreihe IEC der International Electrotechnical Commission (IEC) ein. Um Verwechslungen zu vermeiden und die Verwandtschaft zu unterstreichen, wird die Normenreiche der ISA von ISA 99 in ISA umbenannt. Die Normen und technischen Berichte sind entsprechend der vornehmlichen Zielgruppe in vier Kategorien unterteilt: Allgemein: enthält allgemeine Informationen wie Konzepte, Modelle und Terminologie. Anlagenbetreiber: befasst sich mit verschiedenen Aspekten der Erstellung und Pflege eines wirksamen IACS-Sicherheitsprogramms für Anlagenbesitzer und -betreiber sowie der notwendigen organisatorischen Unterstützung von Produkt- und Serviceanbietern. Systemintegrator: bietet Hilfestellung beim technischen Systemdesign und beschreibt Sicherheitsanforderungen für die Integration von Leitsystemen mithilfe eines Zonen- und Leitungsmodells (Zones & Conduits). Komponentenhersteller: beschreibt die besonderen Produktentwicklungsund technischen Anforderungen von Leitsystemprodukten. ABB hat die Anwendbarkeit der IEC im ESCoRTS EU-Projekt verifiziert und unterstützt aktiv die Arbeit des Komitees. * ISA99, Industrial Automation and Control Systems Security, Die Zusammenarbeit mit namhaften Hochschulen ist ein weiteres Schlüsselelement der ABB-Forschungsstrategie. entsprechende Standards erforderlich. Bei entsprechenden Standardisierungsinitiativen von IEEE, IEC und ISA ist ABB aktiv an der Definition und Umsetzung von Cyber sicherheitsstandards für Netz- und Prozessleitsysteme beteiligt 3. Das Hauptziel dieser Initiativen ist die Schaffung und Erhaltung der notwendigen Cyber sicherheit bei gleichzeitiger Erhaltung der Verfügbarkeit und funktionalen Interoperabilität von Systemen. Darüber hinaus hat ABB in EU-Projekten wie ESCoRTS und VIKING mitgewirkt und inves tiert weiterhin in Initiativen, die alle Beteiligten einschließlich Privatunternehmen, Regierungen, Hochschulen und Fußnoten 2 Siehe 3 Siehe andere Forschungsorganisationen zusammenbringen. ESCoRTS ESCoRTS 2 war eine gemeinsame Initiative von europäischen Prozessindustrien, Versorgungsunternehmen, führenden Leittechnik-Herstellern und Forschungsinstituten mit dem Ziel, die Cybersicherheit von Leittechnik- und Kommunikationssystemen in Europa voranzutreiben. Sie befasste sich mit der Notwendigkeit der Standardisierung und entwickelte eine spezielle Roadmap für die Standardisierung und Forschung. ESCoRTS war eine treibende Kraft für: die Verbreitung von Best Practices für die Sicherheit von SCADA-Systemen, die Beschleunigung und Zusammenführung von SCADA-Standardisierungsprozessen weltweit, die Einrichtung von Prüfstellen für Cybersicherheit in Europa. Bestandteil des ESCoRTS-Projekts war eine Feldevaluierung der vorhandenen Cyber sicherheitsstandards. Dazu führte ABB zusammen mit dem italienischen Energieversorger ENEL eine Cybersicherheitsbeurteilung für ein 2003 umgebautes ENEL-Kraftwerk auf der Grundlage der seinerzeit aktuellen Version der IEC durch. Die Untersuchung lieferte positive Ergebnisse im Hinblick auf die Anwendbarkeit und Nützlichkeit der Norm bei der Sicherung eines industriellen Leitsystems und zeigt, dass bei entsprechendem Engage ment und enger Zusammenarbeit zwischen Anbieter, Systemintegrator und Anlageneigentümer bzw. -betreiber die Sicherheit eines industriellen Leitsystems in dem für bestehende Anlagen typischen beschränkten Kosten- und Ressourcenrahmen verbessert werden kann. VIKING VIKING 3 war ein Cybersicherheitsprojekt zur Untersuchung von Schwachstellen in modernen SCADA-Systemen, wie sie für die Überwachung und Netzführung von Stromnetzen eingesetzt werden 4. Das VIKING-Konsortium unter der Führung von ABB umfasste Mitglieder aus der Energiewirtschaft, der Industrie und dem Hochschulwesen. Die Ziele von VIKING waren: die Entwicklung von Berechnungsmodellen für die Sicherheit von SCADA-Systemen, die Abschätzung der gesellschaftlichen Kosten und Auswirkungen von Blackouts durch ausgefallene SCADA- Systeme, die Erarbeitung von Abhilfestrategien für die identifizierten Schwachstellen. Diese Ziele wurden erfüllt durch die Entwicklung einer Sicherheitsanalysesprache und eines virtuellen Gesellschaftsmodels sowie durch die Untersuchung von 68 ABB technik 3 12

6 5 Forschungsfallstudie: Advanced Anomaly Detection and Security Configuration (ANADS) IEC SCD-Datei Implizite Informationen ABB arbeitet aktiv an der Erforschung neuer Möglichkeiten zur Erkennung von Cybersicherheitsvorfällen. Das folgende Beispiel zeigt, wie die Zukunft der Cybersicherheit in industriellen Leitsystemen aussehen könnte. SCL-Parser Kommunikationsmodell Dateigenerator Geräte-/Software- Konfigurationsdatei Parser In einem IEC basierten Stationsautomatisierungssystem senden intelligente elektronische Geräte (IEDs) GOOSE-Nachrichten (Generic Object-Oriented Substation Events) mit einer bestimmten Frequenz an andere IEDs. Mithilfe dieser Nachrichten signalisiert der Sender den Empfänger-IEDs seine Aktivität und Bereitschaft, an bestimmten logischen Funktionalitäten (z. B. einer Verriegelungs- oder Schutzfunktion) teilzunehmen. Dabei sollte das Stationsautomatisierungssystem dafür sorgen, dass die GOOSE-Nachricht innerhalb eines bestimmten Zeitrahmens den richtigen Empfänger erreicht. Ist dies nicht der Fall, kann es zum Ausfall der entsprechenden Funktion(en) kommen. Obwohl Anomalien dieser Art (fehlende oder verspätete Samplingwerte) an die Leitwarte übermittelt werden, bietet das System keinerlei Informationen über die eigentliche Ursache der Anomalie, bei der es sich um einen Sicherheitsvorfall handeln könnte. ABB hat eine neue Methode zur Anomalieerkennung entwickelt, die den erwarteten Datenverkehr berücksichtigt und einen Alarm ausgibt, wenn der erwartete Verkehr nicht eintrifft. Dazu wird die Stationskonfiguration um implizierte Informationen ergänzt, die die Erstellung eines detaillierten Kommunikationsmodells (s. Bild) ermöglichen. Dieses Modell wird dann analysiert, und es werden automatisch geeignete Regeln für die Konfiguration einer Firewall oder eines Angriffserkennungssystems generiert. Dies ermöglicht eine umfassende Überwachung des gesamten Datenverkehrs zur frühzeitigen Erkennung von Eindringlingen. Schwachstellen in energietechnischen Softwareanwendungen und die Erarbeitung entsprechender Gegenmaßnahmen. Die Ergebnisse wurden in einer Reihe sogenannter Storyboards zusammengefasst, in denen mögliche Cyberangriffe auf SCADA-Systeme, die Erfolgswahrscheinlichkeit dieser Angriffe sowie ihre sozialen und wirtschaftlichen Auswirkungen beschrieben werden. Außerdem enthielten die Storyboards Angaben zu möglichen Abhilfemethoden und deren Potenzial zur Verbesserung der Sicherheit. ABB ist aktiv an der Definition und Umsetzung von Cybersicherheitsstandards für Netzund Prozessleitsysteme beteiligt. Ein fortwährendes Forschungsthema Die Zusammenarbeit mit namhaften Hochschulen ist ein weiteres Schlüsselelement der ABB-Forschungsstrategie. Im Jahr 2006 startete ABB in Zusammen arbeit mit der Universität St. Gallen und der Schwei- zerischen Kommission für Technologie und Innovation (KTI) das dreijährige Forschungsprojekt Threat Modelling. Ergebnis des Projekts war die erfolgreiche Entwicklung einer Methodik zur Modellierung von Bedrohungen für ein gebettete Systeme. Die Methodik ermöglicht die Beurteilung und Dokumentation der tatsächlichen Sicherheit des ent wickelten Systems während der gesamten Produktentwicklung [1, 2]. Bei ABB wurde diese Methodik mehrfach zur Durchführung von Sicherheitsbeurteilungen im Rahmen des Entwicklungs pro zesses genutzt. ABB fühlt sich ihrer Technologieführerschaft verpflichtet und investiert viel in die interne Forschung, z. B. auf der Suche nach innovativen Möglichkeiten zum Schutz von industriellen Leitsystemen [3, 4]. Dazu befasst sich ABB intensiv mit den aktuellen und zukünftigen Anforderungen in diesem Bereich und entwickelt neue Ansätze für die Cybersicherheit von industriellen Leitsystemen. Beispiele hierfür sind neue Verfahren zur Erkennung von Anomalien im Datenverkehr 5 und die Entwicklung von Authentifizierungsarchitekturen, die die Verwendung eines einzigen Passworts pro Benutzer für eine komplette Anlage ermöglichen. Weitere Informationen über Cybersicherheit bei ABB erhalten Sie unter oder per unter Sebastian Obermeier Sascha Stoeter ABB Corporate Research, Industrial Software Systems Baden-Dättwil, Schweiz Ragnar Schierholz Markus Braendle ABB Group Zürich, Schweiz Literaturhinweise [1] Köster, F., Nguyen, H. Q., Klaas, M., Brändle, M., Obermeier, S., Brenner, W., Naedele, M. (April 2009): Information security assessments for embedded systems development: An evaluation of methods. 8th Annual Security Conference. Las Vegas, USA [2] Köster, F., Nguyen, H. Q., Brändle, M., Obermeier, S., Klaas, M., Brenner, W. (April 2009): Collaboration in security assessments for critical infrastructures. 4th International CRIS Conference on Critical Infrastructures. Linköping, Schweden [3] Brändle, M., Koch, T. E., Naedele, M., Vahldieck, R.: Zutritt streng verboten Überwachung der IT-Sicherheit in Prozessanlagen. ABB Technik 1/2008: [4] Naedele, M., Dzung, D., Stanimirov M. (September 2001): Network security for substation automation systems. Safecomp Budapest, Ungarn [5] ISA99, Industrial Automation and Control Systems Security. Cybersicherheit 69

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Einführung Cybersicherheit für Industrieanlagen

Einführung Cybersicherheit für Industrieanlagen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Ragnar Schierholz ABB Einführung Cybersicherheit für Industrieanlagen Slide 2 Leitprinzipien der Cybersicherheit Realität Es gibt keine 100%ige

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Alles im Blick. My Control System hilft Kunden dabei, ihr Leitsystem auf dem neuesten Stand zu halten

Alles im Blick. My Control System hilft Kunden dabei, ihr Leitsystem auf dem neuesten Stand zu halten Alles im Blick My Control System hilft Kunden dabei, ihr Leitsystem auf dem neuesten Stand zu halten MATTHIAS STEIN Seit mehreren Jahrzehnten installiert ABB industrielle Leitsysteme und hat in dieser

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bender Remote Assist

Bender Remote Assist Bender Remote Assist Effizient und hochwertig sicherer Remote Service Installation analysis Connection protocols Bus recording Operating Assist Remote maintenance Event protocols Global History memory

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen

Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen Embedded Devices Software ist eine Kernkomponente SCADA and Control Systems Software ist eine

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft

Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus Cyber Security für die Energie- und Wasserwirtschaft 2 Cyber Security für die Energie- und Wasserwirtschaft Symphony Plus

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

A Glob Al SolUTIoN. O R L D. A G R E A T W

A Glob Al SolUTIoN. O R L D. A G R E A T W A GREAT WORLD. A Global SOLUTION. EURO SKY PARK Satellitenkommunikation für Unternehmen Wir verbinden Standorte Information und Kommunikation sind für Unternehmen heute erfolgsentscheidend. Wie abgelegen

Mehr

Entwicklung der Erneuerbaren Energien zur internationalen Marktfähigkeit

Entwicklung der Erneuerbaren Energien zur internationalen Marktfähigkeit Entwicklung der Erneuerbaren Energien zur internationalen Marktfähigkeit BDEW-Leitveranstaltung Smart Renewables Sven Utermöhlen, CEO E.ON Climate & Renewables Central Europe GmbH Marktintegration eine

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

SUCCESS STORY INFORMATION SECURITY

SUCCESS STORY INFORMATION SECURITY SUCCESS STORY Landis+Gyr sorgt für Sicherheit im Smart Metering Schutzprofil für Smart-Meter-Gateway nach Common Criteria umgesetzt Die Herstellung intelligenter Stromzähler, sogenannte Smart Meter, unterliegt

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER QUALITÄT VON ANFANG AN Strom und Wasser kommen nicht von alleine aus der Steckdose oder dem Wasserhahn. Und auch Verkehrsmittel,

Mehr

Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation

Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation March 25, 2010 Slide 1 Agenda Die Problematik Das Lösungsmittel

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21

Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21 Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21 Konzipiert für die Life Science Industrie: Die neue Thin Client- Generation für

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln?

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? Dr. Yun Ding Secorvo Security Consulting Ingenieurs-Ansatz für Sicherheit 06.11.2014 2 Bildquelle: khunaspix,

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Der Nutzen von IEC 61850 in der Stationsautomatisierung

Der Nutzen von IEC 61850 in der Stationsautomatisierung Dipl.-Ing. Stefan Habild ABB Utilities GmbH Der Nutzen von IEC 61850 in der Stationsautomatisierung All rights reserved. Der Nutzen von IEC 61850... Inhalt: Die bisherige Situation Die Trends und Marktanforderungen

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

IT-Sicherheit im Prozessnetzwerk von Energieversorgern

IT-Sicherheit im Prozessnetzwerk von Energieversorgern IT-Sicherheit im Prozessnetzwerk von Energieversorgern Erfahrungsbericht Frankfurt am Main, 16.6.2015 9. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit www.prego-services.de Agenda 1. Managed Services

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr