Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013"

Transkript

1

2 Prolog Dieses Whitepaper gibt einen Überblick zum Thema Industrial Security. Es beschreibt die Bedrohungen und Gefährdungen, denen industrielle Automatisierungsnetze ausgesetzt sind und zeigt die Konzepte auf, wie diese Risiken minimiert und auch unter wirtschaftlichen Gesichtspunkten ein vertretbarer Schutz erreicht werden kann. Es gibt darüber hinaus einen Ausblick in welche Richtung sich die Situation aufgrund der aktuellen Trends entwickeln wird und welche Security Mechanismen zukünftig auch im industriellen Umfeld Verwendung finden werden. Weitere Information zum Thema Industrial Security bei Siemens finden Sie unter: Stand der Informationen im vorliegenden White Paper: August 2013 Herausgeber SIEMENS AG Industry Sector Gleiwitzer Str Nürnberg, Deutschland Weitere Unterstützung: Bei weiteren Fragen wenden Sie sich bitte an Ihren Siemens-Ansprechpartner in den für Sie zuständigen Vertretungen und Geschäftsstellen. All Rights reserved Seite 1 von 22

3 Inhaltsverzeichnis 1. Einführung Das Industrial Security Konzept von Siemens im Überblick Anlagensicherheit Physikalischer Zugangsschutz Das Security Management Netzwerksicherheit Sicherung der Schnittstellen zwischen Unternehmens- und Anlagennetz Netzsegmentierung und Zellenschutzkonzept Sichere Fernzugriffe Systemintegrität Schutz PC-basierter Systeme im Anlagennetz Schutz der Steuerungsebene Rollen- und Rechtekonzepte Angriffsszenarien in der Produkt-Entwicklung berücksichtigen Die Security Services Fazit: Umfassendes Sicherheitskonzept für eine sichere Automatisierung...20 Securityhinweise:...22 All Rights reserved Seite 2 von 22

4 1. Einführung Hackerangriffe auf Firmen, Verbände, oder Regierungsstellen machen deutlich, dass der sogenannte Cyber War längst zur Realität geworden ist. Immer mehr geraten auch Industrieunternehmen und industrielle Anlagen ins Visier der Attacken, wie die zunehmenden Sicherheitsvorfälle in den letzten Jahren aus aller Welt deutlich machen. Ziele und Taktiken der Angriffe haben sich verändert, das Vorgehen wird zunehmend aggressiver und die Werkzeuge effektiver. Die veränderte Bedrohungslage erfordert ein grundlegendes Umdenken in Bezug auf Informations- und Zugriffsschutz, sowie das Vorgehen bei der Etablierung von Sicherheitskonzepten. Die Angreifer rüsten auf sowohl Hersteller, als auch Betreiber von Automatisierungssystemen müssen sich diesen Bedrohungen stellen. Schlagzeilen über Industrial Security finden sich mittlerweile auf den Titelseiten und in den Nachrichten. Meldungen über Hacker-Angriffe sind bereits an der Tagesordnung und man kommt nicht umhin sich der Tatsache zu stellen, dass von Jahr zu Jahr immer mehr Schwachstellen aufgedeckt werden gab es erst eine Handvoll Meldungen über bekannt gewordene Sicherheitslücken und diese Zahl stieg dann nahezu exponentiell auf mehrere Tausend bis in die letzten Jahre an. Die Dunkelziffer der tatsächlich vorhandenen Schwachstellen liegt wohl noch um ein Vielfaches höher. IBM X-Force 2012 Mid-year Trend and Risk Report x-force.pdf All Rights reserved Seite 3 von 22

5 Dass diese Schwachstellen auch ausgenutzt werden und die Gefahren real sind, zeigen Untersuchungen wie z.b. vom ICS-CERT, das vom Oktober 2011 bis September 2012 allein 198 Angriffe auf Steuerungsrechner in den USA feststellte und untersuchte. Ein Grund warum immer mehr Schwachstellen aufgedeckt werden, liegt auch daran, dass in der industriellen Automations- und Leittechnik zunehmend standardisierte Hardware- und Softwarekomponenten eingesetzt werden, die auch eine durchgängige Vernetzung untereinander und darüber hinaus auch mit der Büro-IT und dem Internet ermöglichen. Diese offenen Systeme erleichtern die Integration der einzelnen Komponenten und vermindern die Abhängigkeit von bestimmten Zulieferern, da die Interoperabilität dadurch deutlich besser ist bzw. überhaupt erst möglich wird. Sie beschleunigt die Produktion, ermöglicht eine bessere Übersicht und senkt Entwicklungs- und Produktionskosten. Insgesamt wird damit eine gesteigerte Effizienz angestrebt, um die Wettbewerbsfähigkeit aufrecht erhalten bzw. verbessern zu können. Diesen Vorteilen stehen jedoch Risiken gegenüber, da offene Systeme auch anfälliger für Attacken, Manipulationen, Sabotage und Industriespionage sind. Hacker beschäftigen sich naturgemäß am intensivsten mit der Technologie, die weltweit am stärksten präsent ist und die Reduzierung proprietärer Systeme zugunsten offener Standards erleichtert es Angreifern wie Schadsoftware Zugriff auf die Automatisierungssysteme zu bekommen. Bei der Etablierung von Sicherheitskonzepten, sieht die Situation im Automatisierungsumfeld jedoch anders aus als im Büroumfeld. Automatisierungsnetze abzusichern stellt eine große Herausforderung dar, da dies mit anderen wichtigen Anforderungen wie Leistungsfähigkeit, Verfügbarkeit und Benutzerfreundlichkeit kollidiert. Hinzukommt, dass die Absicherung eines Netzwerkes oder Anlage ständige Aufmerksamkeit und Anpassungen erfordert und es nicht mit dem einmaligen Einrichten getan ist, wie es ansonsten beim Aufbau eines Automatisierungssystem üblich ist. Auch nach der Abnahme müssen Bedrohungen bewertet und ggf. mit Anpassungen und Updates reagiert werden, damit die Anlage auch sicher bleibt. Wenn es um den Schutz der eigenen Anlagen geht, ist es wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben. Es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit der Mitarbeiter setzen zu können. Zu wenig Sicherheit ist fahrlässig, zu viel Sicherheit ist unwirtschaftlich. In diesem Spannungsfeld sollte man mit dem richtigen Augenmaß bedarfsgerechte und angepasste Maßnahmen für industrielle Anlagen implementieren. All Rights reserved Seite 4 von 22

6 2. Das Industrial Security Konzept von Siemens im Überblick Die entscheidende Frage lautet: Wie können Gefahrenpotenziale signifikant minimiert und hinreichende, aber auch bezahlbare Sicherheit in der industriellen Automation erreicht werden? Eine Standardlösung, die immer anwendbar ist, gibt es leider nicht, da jede Anlage individuelle Randbedingungen, Gefährdungen und Schutzziele besitzt. Aber es gibt bewährte Vorgehensweisen bzw. eine überschaubare Anzahl von denkbaren Maßnahmen für ein effizientes Security-Konzept, die betrachtet werden müssen. Einzelne Sicherheitsmaßnahmen alleine sind immer lückenhaft und damit unzureichend und eine einzelne Maßnahme kann leichter umgangen werden, als mehrere in Reihe. Hinzu kommt, dass vielfältigen Bedrohungen auch mit unterschiedlichen Maßnahmen entgegen getreten werden muss. Beispielsweise können Viren nicht effektiv mit Firewalls bekämpft werden und Zugriffsverletzungen nicht mit Virenscannern. Allerdings können technische Schutzmaßnahmen allein nicht alle Schutzziele abdecken, so dass begleitende und unterstützende organisatorische Maßnahmen unerlässlich sind. Somit kann nur ein Gesamtkonzept alle Risiken minimieren und wirkungsvollen Schutz bieten. Das Industrial-Security-Konzept von Siemens, entspricht daher konsequenterweise einer mehrschichtigen Verteidigung, dem so genannten Defense-in-Depth Konzept. Dieses Konzept schützt eine Automatisierungsanlage sowohl rundum als auch in der Tiefe. Das bedeutet einerseits, dass verschiedene sich ergänzende Schutzmechanismen vorhanden sind, um den unterschiedlichen Bedrohungen begegnen zu können (Rundumschutz) und andererseits dass es mehrere Barrieren gibt, die von einem potenziellen Angreifer überwunden werden müssen. Das Konzept beinhaltet als wesentliche Komponenten Anlagensicherheit, Netzwerksicherheit und Systemintegrität (siehe Bild 1). All Rights reserved Seite 5 von 22

7 Bild 1: Defense in Depth: Mehrschichtiges Konzept zum Schutz der Produktionsanlagen Mit einem Defense-in-Depth-Ansatz bei dem die erforderlichen hier aufgezeigten Sicherheitsmaßnahmen lückenlos ineinandergreifen wird ein umfassender und verlässlicher Schutz einer Automatisierungsanlage erreicht. Für den sicheren Betrieb einer Anlage können letztendlich nur die Betreiber sorgen, aber Hersteller wie beispielsweise Siemens können dabei unterstützen, indem entsprechende Beratungsleistung und sicherheitstechnisch gehärtete Produkte mit Security-Funktionen zur Verfügung gestellt werden, damit die Security Konzepte auch tatsächlich umgesetzt werden können. All Rights reserved Seite 6 von 22

8 3. Anlagensicherheit Die Anlagensicherheit schafft die Voraussetzungen, dass technische Maßnahmen der IT-Sicherheit nicht anderweitig umgangen werden können. Dazu gehören physikalische Zugangsschutzmaßnahmen wie Zäune, Drehkreuze, Kameras oder Kartenlesegeräte sowie organisatorische Maßnahmen insbesondere ein Security Management Prozess, der die Sicherheit einer Anlage auch dauerhaft gewährleistet. 3.1 Physikalischer Zugangsschutz Folgende Punkte können hier eingeordnet werden: Maßnahmen und Prozesse, die den Zugang nicht autorisierter Personen zur Umgebung der Anlage verhindern. Physikalische Trennung unterschiedlicher Produktionsbereiche mit differenzierten Zugangsberechtigungen. Physikalischer Zugangsschutz für kritische Automatisierungskomponenten (z.b. sicher verschlossene Schaltschränke) Die Richtlinien für physikalische Zugangschutzmaßnahmen haben auch Einfluss darauf welche IT-Security Maßnahmen erforderlich sind und in welcher Stärke. Wenn beispielsweise zu einem Bereich von vornherein nur ausgesuchte berechtigte Personen Zugang haben, müssen die Netzzugangsschnittstellen oder Automatisierungssysteme nicht im gleichen Maß abgesichert werden, wie es bei öffentlich zugänglichen Bereichen der Fall wäre. Bild 2: Physikalischer Schutz gegen unbefugten Zugang zu Produktionsbereichen All Rights reserved Seite 7 von 22

9 3.2 Das Security Management Ein unerlässlicher Bestandteil der Anlagensicherheit sind organisatorische Maßnahmen und die Einführung von Security Prozessen. Organisatorische Maßnahmen müssen mit den technischen Maßnahmen eng verzahnt sein und bedingen sich gegenseitig. Die meisten Schutzziele lassen sich auch nur durch eine Kombination beider Arten von Maßnahmen erreichen. Zu den organisatorischen Maßnahmen gehört die Etablierung eines Security- Management-Prozesses. Um fundiert entscheiden zu können, welche Maßnahmen sinnvoll sind, ist zunächst zu analysieren, welche Risiken konkret bestehen, die nicht toleriert werden können. Hierbei spielen sowohl die Eintrittswahrscheinlichkeit eines Risikos, als auch die mögliche Schadenshöhe eine Rolle (Bild 3). Werden Risikoanalyse und Ermittlung der Schutzziele vernachlässigt oder gar nicht durchgeführt, ist die Gefahr groß, dass unpassende, zu teure oder wirkungslose Maßnahmen getroffen werden und manche Schwachstellen nicht erkannt und nicht behoben werden S c h a d e n s h ö h e sehr hoch hoch mittel gering sehr gering sehr gering akzeptables Risiko inakzeptables Risiko gering mittel hoch sehr hoch Eintrittswahrscheinlichkeit Bild 3: Entscheidungstabelle zur Bewertung von Risiken nach einer anlagenspezifischen Risikoanalyse, die regelmäßig überprüft werden All Rights reserved Seite 8 von 22

10 Aus der Risikoanalyse ergeben sich dann Schutzziele, die als Basis für konkrete, organisatorische, als auch technische Maßnahmen dienen.. Die Maßnahmen müssen nach der Implementierung überprüft werden. Von Zeit zu Zeit oder wenn sich Änderungen ergeben haben, muss das Risiko erneut bewertet werden, da sich ja die Bedrohungslage mittlerweile geändert haben könnte. Dann beginnt der Prozess wieder von vorne (Bild 4). 1 Risikoanalyse 4 Validierung und Verbesserung 2 Richtlinien, organisatorische Maßnahmen 3 Technische Maßnahmen Bild 4: Die vier kontinuierlich durchzuführenden Schritte des Security-Management- Prozesses All Rights reserved Seite 9 von 22

11 4. Netzwerksicherheit Das zentrale Element des industriellen Security-Konzeptes ist die Netzwerksicherheit. Dies beinhaltet den Schutz von Automatisierungsnetzen vor unbefugten Zugriffen und die Kontrolle aller Schnittstellen zu anderen Netzen wie z. B. zum Büronetzwerk oder insbesondere den Fernwartungszugängen zum Internet. Zum Bereich der Netzwerksicherheit gehört darüber hinaus auch der Schutz der Kommunikation vor Abhören und Manipulation, d.h. die Verschlüsselung der Datenübertragung und Authentisierung der jeweiligen Kommunikationsteilnehmer. 4.1 Sicherung der Schnittstellen zwischen Unternehmens- und Anlagennetz Übergänge zu anderen Netzwerken können mittels Firewalls und gegebenenfalls Aufbau einer DMZ überwacht und geschützt werden. Der Ausdruck DMZ steht für demilitarisierte Zone und bedeutet sicherheitstechnisch abgeschirmte Zone. Die DMZ dient zur Bereitstellung von Daten für andere Netze, ohne direkten Zugang zum Automatisierungsnetz gewähren zu müssen. Üblicherweise ist eine DMZ so ausgelegt, dass davon auch kein Zugriff oder Verbindungsaufbau in das Automatisierungsnetz möglich ist, d.h. also selbst wenn ein Rechner in der DMZ von einem Hacker übernommen worden ist, bleibt das Automatisierungsnetz weiterhin geschützt (Bild 5). Bild 5: Einsatz einer Demilitarisierten Zone für den Datenaustausch zwischen Unternehmens- und Anlagennetz All Rights reserved Seite 10 von 22

12 4.2 Netzsegmentierung und Zellenschutzkonzept Die sicherheitstechnische Segmentierung des Anlagennetzwerks in einzelne geschützte Automatisierungszellen, dient der weiteren Risikominimierung und Erhöhung der Sicherheit. Dabei werden Teile eines Netzwerkes, z.b. ein IP- Subnetz von einer Security-Appliance geschützt und dadurch das Netz sicherheitstechnisch segmentiert. Somit können Geräte innerhalb dieser Zelle, vor unbefugten Zugriffen von außen geschützt werden, ohne dabei die Echtzeitfähigkeit, Performance oder andere Funktionen zu beeinträchtigen. Die Firewall kann nun den Zugriff auf die Zelle kontrollieren, wobei festgelegt werden kann, welche Netzteilnehmer miteinander und ggf. auch mit welchen Protokollen kommunizieren dürfen. Damit können nicht nur unbefugte Zugriffe unterbunden, sondern auch die Netzlast reduziert werden, da nicht jede sondern nur die gewollte und erforderliche Kommunikation passieren darf. Die Aufteilung der Zellen und Zuordnung der Geräte erfolgt nach Kommunikations- und Schutzbedarf der Netzteilnehmer. Die Datenübertragung von und zu den Zellen kann zudem bei Bedarf mittels VPN von den Security Appliances verschlüsselt und so vor Datenspionage und Manipulation geschützt werden. Die Kommunikationsteilnehmer werden dabei authentifiziert und ggfs. für die Zugriffe autorisiert. Beispielsweise kann mit den "Security Integrated"- Komponenten wie den SCALANCE S Security Appliances oder den Security CPs für das Automatisierungssystem SIMATIC S7 das Zellenschutzkonzept umgesetzt und die Kommunikation gesichert werden (Bild 6). Bild 6: Netzsegmentierung und Zellenschutz mit Security Integrated Produkten (siehe rotes Schloßsymbol) All Rights reserved Seite 11 von 22

13 4.3 Sichere Fernzugriffe Für Fernwartung oder Fernwirkungsanwendungen aber auch zur Überwachung von weltweit installierten Maschinen werden immer mehr Anlagen direkt über das Internet angebunden bzw. abgesetzte Anlagen über mobile Netze (GPRS, UMTS, LTE). Hier ist die Absicherung der Zugänge besonders wichtig. Mit Hilfe von Suchmaschinen, Portscannern oder automatischen Scripten können Hacker einfach und ohne großen Aufwand ungesicherte Zugänge finden. Hier gilt es die Authentifizierung der Kommunikationsteilnehmer, die Verschlüsselung der Datenübertragung und die Integrität der Daten sicher zu stellen. Besonders dann, wenn es sich um Anlagen kritischer Infrastrukturen handelt. Das Eindringen unbefugter Personen, das Auslesen vertraulicher Daten und die Manipulation von Parametern oder von Steuerbefehlen können enormen Schaden anrichten, negative Auswirkungen auf die Umwelt haben und Menschen gefährden. Als Schutzfunktionen haben sich hier besonders VPN-Mechanismen bewährt, die genau die Authentizität, Verschlüsselung und Integritätschutz zur Verfügung stellen. Die internetfähigen Security Produkte von Siemens Industry unterstützen VPN und somit können Daten sicher über Internet oder mobilen Netzen übertragen und die Zugänge kontrolliert werden. Normalerweise werden hierbei Geräte z.b. mittels Zertifikaten als vertrauenswürdige Kommunikationsteilnehmer authentifiziert und IP-Adressen oder DNS-Namen werden in den Firewallregeln verwendet, um Zugänge freizuschalten oder zu blockieren. Die VPN-Appliance und Firewall SCALANCE S bietet mit userspezifischen Firewallregeln darüber hinaus die Möglichkeit, Zugriffsrechte auch an Usern zu binden. Hier loggen sich User an einem Webinterface mit Namen und Passwort ein und jedem berechtigten User wird ein spezieller Firewall-Regelsatz zugeordnet und kann so gemäß seiner Rechte zugreifen. Der Vorteil ist hier, dass auch ganz klar nachvollzogen werden kann, wer zu einem bestimmten Zeitpunkt zugegriffen hat. Die Variante SCALANCE S623 mit drei Firewall-Ports bietet zudem einen Ausweg aus einem Dilemma, den sich Systemintegratoren, OEMs und Endanwender oft gegenübersehen. Einserseits sollen Maschinenbauer zu Wartungszwecken in der Lage sein, auf ihre Maschinen beim Endanwender zuzugreifen, aber andererseits möchte die IT des Endanwenders nur ungern Firmenfremde in das Netzwerk lassen, in dem die Maschine steht. Mit dem SCALANCE S623 kann die Maschine mit dem Anlagennetzwerk verbunden werden und mit dem dritten Port der Firewall mit dem Internet. Damit kann der Zugriff Internet -> Maschine erlaubt, aber der Zugriff auf das Anlagennetzwerk vom Internet aus unterbunden werden. Somit sind Fernwartungszugriffe vom Internet auf die Maschine möglich ohne den Servicetechniker direkten Zugang zum Anlagennetzwerk geben zu müssen (Bild 7). All Rights reserved Seite 12 von 22

14 . Bild 7: Sicherer Fernzugriff auf Anlagenteile ohne direkten Zugang zum Anlagennetzwerk mit 3-Port Firewall. All Rights reserved Seite 13 von 22

15 5. Systemintegrität Als dritte tragende Säule eines ausgewogenen Security-Konzeptes ist die Sicherung der Systemintegrität zu sehen. Hierbei sind Automatisierungssysteme und Steuerungskomponenten, SCADA und HMI Systeme gemeint, die gegen unbefugte Zugriffe und Malware geschützt werden oder spezielle Anforderung wie Know-How Schutz erfüllen müssen. 5.1 Schutz PC-basierter Systeme im Anlagennetz Ebenso wie PC-Systeme in Büros gegen Schadsoftware geschützt werden und entdeckte Schwachstellen im Betriebssystem oder in der Anwendersoftware durch Updates mit Patches geschlossen werden müssen, bedürfen auch industrielle PCs und PC-basierte Steuerungssysteme im Anlagennetz entsprechender Schutzmaßnahmen. Viele der im Büroumfeld bewährten Schutzsysteme können hier genauso eingesetzt werden, wie z.b. der Einsatz von Virenscannern. Da Virenscanner nicht alle Viren erkennen können und gegen neue bis zum Patternupdate machtlos sind, sollten ggf. Alternativen überlegt werden - insbesondere da im Automatisierungsumfeld Software nicht immer zeitnah aktualisiert werden kann, wenn gerade kein Wartungsfenster zur Verfügung steht, z. B. bei 24/7-Betrieb. Der Einsatz von sogenannter Whitelisting-Software ist eine Alternative zu Virenscannern. Whitelisting arbeitet mit Positivlisten, in denen der Benutzer festlegen kann, welche Prozesse bzw. Programme auf dem Rechner laufen dürfen. Versucht dann ein Benutzer oder eine Schadsoftware ein neues Programm zu installieren, so wird dies unterbunden und der Schaden verhindert. Siemens als Hersteller von Industriesoftware unterstützt hierbei den Anwender, indem Siemens die Software auf Verträglichkeit mit Virenscannern oder Whitelisting-Software testet. 5.2 Schutz der Steuerungsebene Dass PCs und Netzwerke gegen Bedrohungen geschützt werden müssen, ist hinlänglich bekannt. Doch welche Maßnahmen kann man zum Schutz meist herstellerspezifischer, proprietärer Systeme ergreifen? Wie schützt man speicherprogrammierbare Steuerungen (SPS) und Operator Stations, die entweder kein kommerzielles Betriebssystem oder eine ältere Version nutzen, da sie über viele Jahre und sogar Jahrzehnte im Einsatz sind? Sicherheitssoftware Dritter stellt hierfür in den meisten Fällen keine Lösung dar. Der Zugriff auf die Systemfunktionen der Geräte ist meist gar nicht oder nur eingeschränkt möglich. Bei Sicherheitslösungen zum Schutz der Steuerungsebene sind die Hersteller von Automatisierungshardware gefragt, entsprechende Sicherheitsmechanismen zu implementieren und den Anwendern anlagenspezifische Einstellmöglichkeiten zur Verfügung zu stellen. Gleichzeitig sind die Anwender dazu aufgefordert, das Vorhandensein solcher Mechanismen All Rights reserved Seite 14 von 22

16 bei den Herstellern zu hinterfragen und diese auch zu aktivieren, sofern dazu Einstellungsmöglichkeiten angeboten werden. Der Schutz der Steuerungsebene richtet sich im Kern darauf die Verfügbarkeit der Steuerungen im Feld zu gewährleisten aber auch um geistiges Eigentum zu schützen, denn das Entwicklungs-Know-how bezüglich der Maschine stellt für jeden Maschinenbauer eine große Investition dar. Mit zunehmender Vernetzung und der Integration der IT-Welt in die Automatisierungstechnik, verändern sich jedoch die Anforderungen an Zugriffsschutz und Manipulationssicherheit von Produktionsanlagen. Dieser ist für moderne Steuerungssysteme unumgänglich und in der neuen Steuerungsgeneration SIMATIC S bereits integriert. Werden z. B. die von Siemens-Steuerungen zur Verfügung gestellten Funktionen wie Passwortschutz, Bausteinschutz oder Kopierschutz genutzt, ist ein weiterer essenzieller Baustein zur Absicherung des Anlagennetzwerks gelegt. Hierbei können einzelne Funktionsbausteine geschützt werden, sodass Unbefugte keinen Zugriff auf deren Inhalt haben und somit Algorithmen nicht kopieren oder verändern können. Mit einem Kopierschutz, das heißt Verknüpfung von Programmteilen mit der Seriennummer der Speicherkarte, wird gleichzeitig die Vervielfältigung der Maschinen verhindert, sodass geschützte Programme nur in zulässigen Maschinen eingesetzt werden können. Diese Funktionen helfen jedem Maschinenbauer, seine Investition zu sichern und seinen technologischen Vorsprung zu behalten. Das in Bild 6 beschriebene Zellenschutzkonzept, welches bislang nur von speziellen Security Appliances realisiert werden konnte, wird von Siemens nun erweitert. Die Security-Funktionen Stateful Inspection Firewall und VPN werden in bestehende Hardware, den Kommunikationsprozessoren für S7-Steuerungen integriert. Verschlüsselte HTML-Seiten über Secure Sockets Layer (SSL), abhörsichere Übertragung von Netzwerkanalyseinformationen an das Netzwerkmanagementsystem (SNMP V3) komplettieren die Security Funktionen der Kommunikationsprozessoren und stellen einen echten Mehrwert für die Anwender dar. Die Kommunikationsprozessoren CP343-1 Advanced für die speicherprogrammierbaren Steuerungen Simatic S7-300 bzw. CP443-1 Advanced für die Simatic S7-400 und CP für die S werden dadurch zur sicheren Schnittstelle hin zum gesamten Anlagennetzwerk und schützen die jeweils angebundenen Steuerungen, sowie die unterlagerten Netze und bei Bedarf auch die Kommunikation zwischen ihnen und ergänzen bzw. erweitern damit das Zellenschutzkonzept in einer Anlage. Für den Schutz von PCs kommt die Ethernetkarte CP1628 zum Einsatz, die ebenfalls mittels VPN und Firewall Industrie-PCs und die Kommunikation dahin schützen kann. Alle diese Security Integrated Produkte sind kompatibel zueinander und können sichere VPN-Verbindungen zueinander aufbauen, so dass praktisch jeder Anlagenteil und alle Arten von Automatisierungskomponenten damit geschützt werden können. All Rights reserved Seite 15 von 22

17 6. Rollen- und Rechtekonzepte Wir haben gesehen, dass zur Abwehr der unterschiedlichen Bedrohungen und auch um einen angemessenen Schutz erreichen zu können ein Verteidigungskonzept erforderlich ist, das mehrere Hürden für Angreifer aufbaut (Defense-in-Depth-Konzept). Das bedeutet aber gleichzeitig, dass auch berechtigte Personen diese Hürden überwinden müssen. In der Praxis gibt es normalerweise verschiedene Zugangsberechtigungen bzw. Klassen von Rechten. Bestimmte Anwender dürfen beispielsweise nur auf bestimmte Anlagenteile, Geräte oder Applikationen zugreifen, manche haben Administratorrechte, andere nur Lese- oder auch Schreibrechte. Die Umsetzung eines Security-Konzeptes dient also nicht nur der Abwehr von Angriffen, sondern auch der Umsetzung eines Rechte-Konzeptes, d.h. sicher zu stellen, dass ausschließlich berechtigte Personen und auch nur gemäß ihren jeweils zugeordneten Rechten zugreifen können. Üblicherweise wird nicht für jede Person ein eigenes Rechteprofil erstellt, sondern Rollen definiert, die bestimmte Rechte haben. Den Rollen werden nun Anwender bzw. Gruppen von Anwendern zugeteilt und somit ihre jeweils entsprechenden Zugriffsrechte zugewiesen. Ein wichtiger Aspekt in Zusammenhang mit Security ist daher auch die Anwender- oder Userverwaltung. Eine durchgängige Projektierung für alle Automatisierungskomponenten erleichtert hier die Userverwaltung, da von zentraler Stelle aus Rollen und Rechte verschiedener Personen anlagenweit festgelegt und gepflegt werden können. Bild 8 zeigt einen Screenshot der Userverwaltung im TIA-Portal. Bild 8: Usermanagement im TIA Portal mit Rollen- und Rechte-Vergabe All Rights reserved Seite 16 von 22

18 7. Angriffsszenarien in der Produkt-Entwicklung berücksichtigen Bislang wurden Security Maßnahmen aufgezeigt, die von Betreibern der Produktionsanlagen umgesetzt werden. Hersteller wie Siemens unterstützen hierbei natürlich, indem entsprechende und in jeder Hinsicht industrietaugliche Security-Produkte zur Verfügung gestellt werden. Dazu werden auch Konzepte, Richtlinien und Empfehlungen zum Einsatz der Security Produkte erstellt. Allerdings können Hersteller noch mehr tun, indem die Automatisierungssysteme und Geräte bereits während des Entwicklungsprozesses auf mögliche Schwachstellen hin untersucht und diese beseitigt werden. Jede Schwachstelle weniger, macht es Angreifern schwerer und reduziert somit das Gesamtrisiko. Prozesse bei Herstellern zur Erhöhung der Produktsicherheit Zunächst geht es darum, das Verständnis zu schärfen, dass bereits während der Entwicklung Prozesse und Maßnahmen zur Vermeidung von Schwachstellen systematisch, durchgängig und nachhaltig vorhanden sein und stetig überprüft werden müssen. Wer diesen Prozess aktiv mitgestaltet also sowohl Zulieferer, als auch die eigenen Entwicklungsabteilungen schafft unter anderem die Grundlage für Security-Zertifizierungen wie z.b. nach ISA-Secure (International Society of Automation) oder NERC-CIP (North American Electric Reliability Corporation; critical infrastructure protection). Experten untersuchen dann die Entwicklungsprozesse sowie die interne Organisation und bewerten sie nach Security-Gesichtspunkten. Das Ziel ist in den relevanten Prozessen Verbesserungsmaßnahmen ausfindig zu machen und wenn erforderlich oder sinnvoll auch neue Rollen und Verantwortlichkeiten innerhalb der Organisation einzuführen. Folgende Prozessverbesserungen wurden bei SIEMENS Industry in diesem Zusammenhang eingeführt und entsprechende Verbesserungsergebnisse erzielt: Schaffen einer neuen Rolle im Product Lifecycle PLM Prozess o Die Produkt-Security-Experten überwachen den PLM Prozess im Vier- Augen-Prinzip und sind für die Produkt-Daten-Security verantwortlich. Schaffen von Programmierrichtlinien o Etablieren von Security-Programmierrichtlinien um bekannte und Standard-Schwachstellen mit statischer Analyse im Source Code zu vermeiden. Etablieren eines Produkt-Security-Risikomanagements o Erweiterung des Siemens internen PLM Prozesses, der in bestimmten PLM Schritten das Security-Risiko bewertet und Gegenmaßnahmen ableitet. All Rights reserved Seite 17 von 22

19 Optimierungen im Entwicklungsprozess o Anpassungen des Entwicklungsprozesses, um proaktiv die Security gegenüber Schwachstellen in der Entwicklung zu erhöhen. Schaffen von Security Awareness in der Entwicklung o Bewusstsein bei den Entwicklern schaffen, um Industrial Security als zentrales Element zu etablieren. Erweiterung der Produktstrategie mit Security-Mechanismen o Datenintegrität, Datenvertraulichkeit und Datenverfügbarkeit als Grundbausteine in die Produkte einbringen. Um auch bei bereits im Feld befindlichen Produkten Schwachstellen behandeln zu können, sind reaktive Maßnahmen erforderlich. Werden durch externe oder interne Tests Schwachstellen in Automatisierungskomponenten gefunden, müssen diese nicht nur behoben werden, sondern es muss auch die relevante Zielgruppe informiert werden. Dazu muss ein dedizierter Prozess eingeführt werden, bei dem Sicherheitsvorfälle mit hoher Priorität behandelt werden und auch die erforderlichen Experten schnell zur Verfügung stehen. Durch diesen Prozess haben sich bei Siemens die Bearbeitungszeiten der gefundenen Schwachstellen um bis zu 80 Prozent verkürzt und betroffene Anwender konnten binnen weniger Stunden informiert werden. Die Behebung von Schwachstellen allein kann zwar keinen Schutz vor bestimmten Cyberangriffen gewährleisten, wie zum Beispiel unbefugte Zugriffsverletzungen oder das Auffinden von Schadsoftware, wofür aktive Schutzmechanismen wie sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung erforderlich sind. Aber dennoch sind auch die Behebung von Schwachstellen und präventive Maßnahmen ein wesentlicher und notwendiger Bestandteil der Absicherung von Automatisierungssystemen. Erst diese Kombination aus sicherheitstechnisch gehärteten Produkten und aktive Sicherheitsmaßnahmen kann ein stimmiges und leistungsfähiges Sicherheitskonzept ergeben. All Rights reserved Seite 18 von 22

20 8. Die Security Services Siemens bietet seinen Kunden mit den Industrial Security Services Lösungen und Dienstleistungen, die sich genau an die Anforderungen der Automatisierungsumgebung anpassen. Das Fundament einer Beratung bildet das Security Assessment. Der Kunde erhält ein klares Bild möglicher Bedrohungen speziell im industriellen Umfeld. Das Ergebnis ist ein aussagekräftiger Report, der den aktuellen Risikolevel und Vorschläge für die wirksame und nachhaltige Reduzierung von Risiken enthält. Das gibt dem Kunden eine optimale Grundlage für die Planung und Umsetzung zielgerichteter Maßnahmen. Basierend auf dem Defense-in-Depth -Konzept implementiert Siemens gemeinsam mit dem Kunden Maßnahmen, die von der Implementierung von Firewalls, Anti-Viren / Whitelisting- Software über die Systemhärtung bis hin zu Zutrittskontrollsystemen mit speziellen Signaturen für das Industrieumfeld (Intrusion Detection (IDS) / Intrusion Prevention (IPS)) reichen. Die Signaturen basieren auf einer Schwachstellen-Analyse der zu schützenden Komponenten und sorgen dafür, dass diese geschützt sind. Monitoring & Managed Service Damit Anlagen oder Maschinen über ihren gesamten Lebenszyklus dauerhaft das Sicherheitsniveau behalten, bietet Siemens Monitoring-Möglichkeiten zur kontinuierlichen Überwachung bzw. Alarmierung im Bedarfsfall. Durch Überwachung und Alarmierung werden Bedrohungen rechtzeitig identifiziert und beseitigt, bevor Prozesse oder Anlagen geschädigt und Werte vernichtet werden können. Der Erfolg der Maßnahmen wird durch strenge, zyklisch wiederkehrende Kontrollen validiert. Viele Kunden konzentrieren sich sehr auf ihre Kerngeschäfte, daher kann die Service Line Industrial Services and Security im Rahmen der Managed Services sie dabei unterstützen, ihre Sicherheitsarchitektur zu analysieren, überwachen und kontinuierlich auf dem aktuellsten Stand zu halten. All Rights reserved Seite 19 von 22

21 9. Fazit: Umfassendes Sicherheitskonzept für eine sichere Automatisierung Industrial Security ist nicht nur ein Thema der technischen Umsetzung, sondern beginnt beim Security-Bewusstsein aller Ebenen des Managements und der Beschäftigten. Mit den Elementen Anlagensicherheit, Netzwerksicherheit und dem Schutz der Systemintegrität ist es möglich, ein umfassendes und auch in die Tiefe gehendes Security Konzept zu realisieren, das die Risiken, denen moderne Produktionsnetze ausgesetzt sind, signifikant minimieren kann (Bild 9). Bild 9: Realisierung eines umfassenden Security Konzeptes und tiefengestaffelten Verteidigung mit den Elementen Anlagensicherheit, Netzwerksicherheit und Systemintegrität. All Rights reserved Seite 20 von 22

22 Im Rahmen eines ganzheitlichen Angebots für die industrielle Sicherheit bietet Siemens Produkte, Systeme und Lösungen ebenso wie professionelle Dienstleistungen an, um umfassende Industrial Security Konzepte umsetzen zu können. Die Siemens-Lösungspyramide für Industrial Security besteht somit aus den folgenden drei Teilen (siehe Bild 10): Bild 10: Mit einem umfassenden Sicherheitskonzept zu einer sicheren Automatisierung Industrial Security Services: Umfassende Dienstleistungsangebote über den gesamten Lebenszyklus zu einer maßgeschneiderten Sicherheitslösung Security Management: Prozesse und Richtlinien zur Erhöhung der Produktsicherheit im eigenen Entwicklungsprozess, als auch Empfehlungen und Richtlinien zum Einsatz der Produkte und Systeme bei Anwendern. Produkte und Systeme: Sicherheitstechnisch gehärtete und getestete Produkte, sowie spezielle Security Komponenten und Funktionen, die auf die Erfordernisse der industriellen Automatisierung zugeschnitten sind. Damit liegt ein umfassender Ansatz vor, der Unternehmen aus sämtlichen Industriebranchen einen Weg hin zum sicheren Produktionsnetzwerk bietet. All Rights reserved Seite 21 von 22

23 Securityhinweise: Siemens bietet Automatisierungs- und Antriebsprodukte mit Industrial Security- Funktionen an, die den sicheren Betrieb der Anlage oder Maschine unterstützen. Sie sind ein wichtiger Baustein für ein ganzheitliches Industrial Security-Konzept. Die Produkte werden unter diesem Gesichtspunkt ständig weiterentwickelt. Es wird empfohlen sich regelmäßig über Aktualisierungen und Updates unserer Produkte zu informieren. Informationen und Newsletter hierzu finden Sie unter: Für den sicheren Betrieb einer Anlage oder Maschine ist es darüber hinaus notwendig, geeignete Schutzmaßnahmen (z.b. Zellenschutzkonzept) zu ergreifen und die Automatisierungs- und Antriebskomponenten in ein ganzheitliches Industrial Security-Konzept der gesamten Anlage oder Maschine zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen finden Sie unter: All Rights reserved Seite 22 von 22

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen Identifikation aller IT-Systeme in Produktionsanlagen 360 Scan passiv und ohne Aktivitäten im Industrial Ethernet Einfache Beurteilung im

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Produktivität umfassend schützen. Industrial Security. siemens.de/industrial-security

Produktivität umfassend schützen. Industrial Security. siemens.de/industrial-security Produktivität umfassend schützen Industrial Security siemens.de/industrial-security Defense in Depth Sicherheitsrisiken zwingen zum Handeln Defense in Depth Mit zunehmender Digitalisierung wird umfassende

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir.

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir. arvato systems Technologies GmbH partner erstklassige microsoft lösungen? it mit augenmass? Sie wünschen sich integrierte Prozesse unterstützt von zukunftsweisenden IT-Lösungen, um neue Herausforderungen

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Logition Wir halten Ihr Material in Fluss

Logition Wir halten Ihr Material in Fluss Logition Wir halten Ihr Material in Fluss Integrierte Intralogistik-Lösungen Zuverlässig, wirtschaftlich und maßgeschneidert. Industrial Technologies 1 2 Logition logische Konsequenz des Siemens Solutions

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Ihr Weg zu digitalen Services MindSphere Siemens Cloud for Industry Maintenance Messe April 2016

Ihr Weg zu digitalen Services MindSphere Siemens Cloud for Industry Maintenance Messe April 2016 Ihr Weg zu digitalen Services MindSphere Siemens Cloud for Industry Maintenance Messe April 2016 siemens.de/mindsphere Die zentralen Herausforderungen und Treiber im industriellen Umfeld Time to Market

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr