ICS-Sicherheitslösungen

Größe: px
Ab Seite anzeigen:

Download "ICS-Sicherheitslösungen"

Transkript

1 Trend Micro Forschungsbericht ICS-Sicherheitslösungen Sicherheitslösungen für den Virenschutz für Industrial Control Systems (ICS) und Embedded Devices

2 Inhallt Einleitung... 3 Änderungen in den Umgebungen von Kontrollsystemen... 3 Unterschiede zwischen Kontrollsystemen und Informationssystemen... 5 Vier Merkmale von Kontrollsystemen... 7 Spezifsche Sicherheitsanforderungen für Kontrollsysteme... 8 Ansatzpunkte für Sicherheitsmaßnahmen und mehrschichtige Verteidigung... 9 Trend Micros Sicherheitslösungen für ICS...11 Empfehlung Referenzen... 13

3 Einleitung Dieses Whitepaper zeigt den Bedarf und die Anforderungen an die Sicherheit von Industriekontrollsystemen auf. Darüber hinaus stellen Experten Konzepte für bestimmte Gegenmaßnahmen vor, die die folgenden Gruppen von Verantwortlichen in die Wege leiten müssen: Verantwortliche für das Management von Produktionstechnik, Gebäudetechnik, R&D, von Informationssystemen oder Manager in anderen Abteilungen, die Kontrollsysteme und/oder eingebettete Geräte nutzen; Verantwortliche für die Produktplanung, Entwicklung und Wartung in Unternehmen, die Kontrollsysteme und eingebettete Geräte entwerfen. Änderungen in der Umgebung rund um Kontrollsysteme Kontrollsysteme verwalten Flow Monitoring-Systeme für Gas, Wasser, Strom und andere grundlegend wichtige Infrastrukturen sowie Produktionsmanagement-Systeme für Stahl- und Chemiewerke. Kontrollsysteme sind dabei unverzichtbare Komponenten. Früher waren Kontrollsysteme physisch isoliert und galten daher als sicher. Dennoch gab es in der Vergangenheit viele Vorfälle, die Kontrollsysteme außer Gefecht gesetzt haben. So schaltete etwa der Computerwurm Stuxnet die Uranzentrifugen in einer Anreicherungsanlage im Iran aus. Stuxnet hatte in erster Linie die iranischen Atomanlagen im Visier, doch gibt es eine wachsende Zahl von Bedrohungen, die die Kontrollsysteme überall auf der Welt betreffen können. Wasseraufbereitungsanlage in Australien im Jahr 2000 Das Warnsystem in der Wasseraufbereitungsanlage wurde über einen nicht autorisierten Zugriff auf das SCADA-System außer Kraft gesetzt, die Kommunikation wurde blockiert sowie gefährliche Pumpoperationen angestoßen. Etwa eine Million Kiloliter Abwasser ergoss sich in die nähere Umgebung. Bahnmanagement-System in den USA 2003 Ein Netzwerkverbindungssystem, das Ampelanlagen und die Wagonzuteilung kontrolliert, war aufgrund einer Computervirus-Infektion außer Betrieb. Dies führte zur Unterbrechung des Zugbetriebs sowohl für Güter als auch für den Personenverkehr. Automontagewerk in den USA 2005 Ein Virus breitete sich in 13 Montagewerken in den USA über Informationssystemen auf Kontrollsysteme aus und zwang die Systeme zum Abschalten. Etwa Montagearbeiter wurden nach Hause geschickt, und die Produktion kam zum Stillstand. Der Schaden belief sich auf 14 Millionen Dollar. Chemiewerk 2009 (keine Landesangabe) Hardware und Applikationen wurden während Upgrades mit Viren infiziert. Die Monitoring-Server des Werks wurden dazu gebracht weiter zu arbeiten, obwohl sie nicht mehr in der Lage waren, das gesamte Werk zu überwachen. Trend Micro Forschungsbericht 3

4 Stahlwerk in 2011 (ohne Landesangabe) Ein in ein Kontrollsystem eingeschleuster Virus streute eine Vielzahl an nicht autorisierten Paketen im Netzwerk, was zum Abbruch der Kommunikation zwischen dem PLC- und dem SCADA-System führte und schließlich das SCADA-System stoppte. Quelle Umfrage zu ICS of Critical Infrastructure and IT Service Continuity, März 2009, IT Security Center, Information-technology Promotion Agency, Japan (IPA, Japan) SCADA (Monitoring Control System) Security Good Practices for the Drinking Water Sector: Towards the Improvement of Important Infrastructure Security, November 2009, IPA, Japan Die Zahl der dem US ICS CERT gemeldeten Vorkommnisse stieg von Oktober 2012 bis Mai 2013 auf 204. Noch im Jahr zuvor waren es 198 Fälle. Ausgehend von durchschnittlich 25 Meldungen pro Monat, werden es bis Ende 2013 schätzungsweise mehr als 300 Vorfälle sein. Den höchsten Anteil an dieser Zahl haben die Energieunternehmen mit 53%. Bild 1: Zahl der dem US ICS CERT gemeldeten Sicherheitsvorfälle Trend Micro Forschungsbericht 4

5 Die Situation in Japan bildet keine Ausnahme. Eine im Juli 2012 von Trend Micro durchgeführte Umfrage unter Kontrollsystemmanagern (vor allem Verantwortliche für Gebäudetechnik und Produktionstechnik) ergab, dass 31% der Unternehmen bereits Erfahrungen mit einer Malware-Infektion der Kontrollsysteme hatten. 42% davon mussten sogar eine Betriebsunterbrechung von bis zu fünf Tagen hinnehmen. Diese Vorfälle sind zum Teil dadurch begünstigt worden, dass die Kontrollsysteme auf offener und standardbasierter Technologie beruhen. Ursprünglich wurden sie in einer physisch isolierten Umgebung mit eigenen Betriebssystemen, Anwendungen und Netzwerkprotokollen betrieben. Daher gab es für diese Systeme kaum Bedrohungen, und es kam nur selten zu einem nicht autorisierten Zugriff mit Viren oder zu Angriffen, die Schwachstellen ausnutzen konnten. Heutzutage dagegen ist die Netzwerkverbindung über Ethernet und die Verwendung von CDs, DVDs sowie USB Geräten als Schnittstelle zu externen Speichern Normalität. Auf den Geräten ist primär Windows installiert; Betriebssysteme wie Linux oder Unix sind eine Seltenheit. Zudem nutzen Gerätehersteller abhängig vom Einsatzzweck des Geräts TCP/IP-basierte Netzwerkprotokolle. Diese Faktoren haben die Infrastruktur zu einer offeneren Umgebung gemacht. Damit gehören sichere Kontrollsysteme leider der Vergangenheit an. Aufgrund vermehrter Sicherheitsvorfälle, aber auch bedingt durch das höhere Sicherheitsbewusstsein der Endanwender gibt es Bemühungen zur Standardisierung der Sicherheitsmaßnahmen für Kontrollsysteme. Unterschiede zwischen Kontrollsystemen und Informationssystemen Die Aktivitäten auf den Kontrollsystemen sind für Anwender normalerweise nicht direkt sichtbar, auf Informationssysteme hingegen greift er häufiger zu. Diese beiden Arten von Systemen weisen sehr unterschiedliche Merkmale auf: SICHERHEIT Bei Kontrollsystemen liegt der Fokus auf Verfügbarkeit, Integrität und Vertraulichkeit, und zwar in dieser Reihenfolge. Bei Informationssystemen wiederum geht es in erster Linie um Vertraulichkeit gefolgt von Integrität und Verfügbarkeit. Während bei Kontrollsystemen Auszeiten nicht hinzunehmen sind, ist für Informationssysteme eine gewisse Auszeit für Daten-Backup und die Wiederherstellung nach einem Ausfall akzeptabel. Trend Micro Forschungsbericht 5

6 VERFÜGBARKEIT Die Ansprüche an die Verfügbarkeit sind für die beiden Systeme sehr unterschiedlich. Kontrollsysteme benötigen einen stabilen 24-Stunden- und 365-Tage-Betrieb. Ein Neustart von Systemen, der die Ausführung von Aufgaben unterbricht, ist in nahezu keinem Fall akzeptabel. Für Informationssysteme wird der Betrieb so aufgesetzt, dass die Verfügbarkeit während der Geschäftszeiten gewährleistet und der Neustart von Systemen in dieser Zeit erlaubt ist. BETRIEBSZYKLUS DER SYSTEME Der Lebenszyklus von Kontrollsystemen wird mit etwa 20 Jahren oder mehr veranschlagt. Dem steht die Lebensdauer von etwa drei bis fünf Jahren bei Informationssystem-Geräten gegenüber. FOLGEN VON SICHERHEITSVORFÄLLEN Sicherheitsvorfälle bei Kontrollsystemen haben zumeist weitreichende Folgen und bergen das Risiko immensen Schadens. Sind Informationssysteme von Sicherheitsvorfällen betroffen, so besteht das Risiko finanziellen Schadens oder der Verletzung der Vertraulichkeit durch Informationsabfluss. GESCHWINDIGKEIT DER DATENVERARBEITUNG Für Kontrollsysteme ist es wichtig, Daten mit Terminal-Geräten in Echtzeit auszutauschen. Jede Verzögerung der Datenübertragung hat nachteilige Auswirkungen auf den Geschäftsund Werksbetrieb. Zwar erlauben auch Informationssysteme keine Verzögerungen bei der Datenübertragung, doch ist der Schaden, der entstehen kann, begrenzt. HÄUFIGKEIT DER VERÖFFENTLICHUNG VON SICHERHEITS-P ATCHES Ein weiterer Unterschied besteht in der Häufigkeit der Veröffentlichung von Sicherheits-Patches für Betriebssysteme und Anwendungen. Die Versorgung von Kontrollgeräten mit Sicherheits- Patches hängt vom Geräteanbieter ab und geschieht zumeist in unregelmäßigen, relativ langen Abständen. Informationssystemgeräte wiederum erhalten häufiger und regelmäßiger Sicherheits- Patches. BETRIEBSMANAGEMENT Kontrollsysteme werden im Rahmen des Gebäudemanagements betreut, und deshalb ist eine Technikabteilung der Anlage für das Management und den Betrieb verantwortlich, denn die Systeme stehen in enger Beziehung zu den Geschäftsprozessen. Für Informationssystemgeräte hingegen ist die IT-Abteilung zuständig. ZIELE DER SICHERHEIT Die Sicherheit von Kontrollsystemen soll einen stabilen, unterbrechungsfreien Betrieb der Einrichtungen, die für die Produktion und Fertigung zuständig sind, gewährleisten. Auch die Sicherheit von Informationssystemen ist darauf ausgerichtet, einen stabilen Betrieb ohne Unterbrechungen des Service sicherzustellen. Es gibt Industriestandards für den Schutz von Unternehmensinformationen, zu denen auch die Sicherheit der Informationssysteme gehört. Trend Micro Forschungsbericht 6

7 Bild 2: Unterschiede zwischen Kontroll- und Informationssystemen *C (Confidentiality), I (Integrity), A (Availability) Quelle: IPA, Survey about ICS of Critical Infrastructure and IT Service Continuity, März 2009 Vier Merkmale von Kontrollsystemen In den beschriebenen Unterschieden zwischen Kontroll- und Informationssystemen zeigen sich bereits vier Hauptcharakteristiken der Kontrollsysteme: MERKMAL 1: VERFÜGBARKEIT HAT VORRANG Kontrollsysteme werden für Strom-, Gas-, Wasser- und andere wichtige Infrastrukturen eingesetzt sowie für Produktionsstraßen in Werken, und müssen deshalb 24 Stunden am Tag an 365 Tagen im Jahr funktionieren. Das Management bzw. die Wartung wird einmal oder auch mehrmals im Jahr angesetzt. Es erweist sich häufig als schwierig, Systemänderungen ohne Einwilligung des Gerätenanbieters durchzuführen. Auch sind diese Systeme in vielen Fällen nicht an ein externes Netzwerk angeschlossen, sodass das zeitgerechte Aufspielen von Patches problematisch ist, auch wenn die Systeme Standardkomponenten wie Windows verwenden. Trend Micro Forschungsbericht 7

8 MERKMAL 2: DAS MANAGEMENT IST AUF LANGZEIT AUSGERICHTET Weil Sicherheit erste Priorität hat, tendieren die Verantwortlichen dazu, bewährte Technik einzusetzen. In einigen Fällen dauert es mehrere Jahre vom ursprünglichen Entwurf bis zur tatsächlichen Implementierung von Kontrollsystemen. Auch kann es vorkommen, dass die Unterstützung für das Betriebssystem und die Anwendung noch während des Managements der Systeme abgekündigt wird und es deshalb keine Patches mehr gibt. MERKMAL 3: DATENAUSTAUSCH GESCHIEHT IN ECHTZEIT Kontrollsysteme werden verwaltet, indem der Echtzeit-Betriebsstatus auf der Basis der Daten, die das Terminal-Kontrollsystem schickt, überwacht wird. Deshalb müssen diese Daten auch in Echtzeit ausgetauscht werden. Hinzu kommt, dass wenn mehrere Systeme bei der parallelen Datenverarbeitung zusammenarbeiten, gleichzeitig andere Systeme oder Geschäftsprozesse betroffen sind. Deshalb ist eine Verzögerung beim Senden oder Empfangen von Daten nicht akzeptabel. Schließlich ist häufig veraltete Hardware im Einsatz, und daher herrscht ein chronischer Mangel an Ressourcen. Als Folge ist die Performance schlecht, und das hat Auswirkungen auf die Verfügbarkeit der Kontrollsysteme. MERKMAL 4: KONTROLLSYSTEME WERDEN NICHT VON DER IT-ABTEILUNG VERWALTET Viele Kontrollsysteme werden von einer Technikabteilung der Einrichtung gemanagt. Deshalb kann es vorkommen, dass die verantwortliche Abteilung weniger über Informationsssicherheit weiß als die IT-Abteilung. Wegen der unterschiedlichen organisatorischen Ziele dieser Abteilungen gibt es häufig nicht genügend Mitarbeiter, die sich sowohl mit Kontrollsystem- als auch mit Informationssicherheit auskennen. Spezifische Sicherheitsanforderungen für Kontrollsysteme Kontrollsysteme müssen angesichts der Veränderungen in ihrer Umgebung und aufgrund ihrer Merkmale folgenden Sicherheitsanforderungen genügen. Keine Unterbrechungen während des Update- oder Wiederherstellungsprozesses Weil sie in erster Linie auf Verfügbarkeit und unterbrechungsfreien Langzeitbetrieb setzen, darf keine Unterbrechung während eines Update- oder Wiederherstellungsprozesses vorkommen. Sichere Bedingungen in einer geschlossenen Umgebung aufrecht erhalten Kontrollsysteme sind nicht immer an ein externes Netzwerk angeschlossen. Dennoch müssen sichere Bedingungen über eine lange Zeit aufrecht erhalten werden auch in Umgebungen, wo Patches für Betriebssysteme nicht regelmäßig aufgespielt werden können. Auswirkungen auf System-Performance gering halten Bei der Verbesserung der Sicherheit müssen die Auswirkungen auf das System möglichst gering gehalten werden, um eine Überwachung in Echtzeit und Prozesskontrolle zu erreichen. Auch wenn veraltete Hardware im Einsatz ist, sind Maßnahmen zur Vermeidung von Engpässen bei Systemressourcen erforderlich. Einfache Implementierung und Verwaltung ermöglichen Viele Kontrollsysteme werden von der Technik- oder Engineering-Abteilung des Werks verwaltet, die meistens weniger Wissen über Informationssicherheit mitbringt. Deshalb sollte jede Sicherheitsmaßnahme einfach zu managen und zu implementieren sein. Trend Micro Forschungsbericht 8

9 Punkte für Kontrollsystemmaßnahmen und eine mehrschichtige Verteidigung Kontrollsysteme als Ganzes müssen sich auf die folgenden Bedrohungen in jeder Schicht einstellen und die folgenden Ansätze nutzen, um die Bedrohungen abzuwehren. Mehrschichtige Verteidigung bedeutet, Sicherheitsmaßnahmen für jede einzelne Schicht zur Verfügung zu stellen bzw. vorhandene zu ergänzen. (1) GATEWAY Eine Grenze oder eine Schnittstelle für die Verbindung zum Internet oder zu einem geschlossenen Netzwerk. Während des Zugriffs auf das Internet sind Maßnahmen gegen Schadsoftware und nicht autorisierten Zugang erforderlich. [Mögliche Sicherheitsmaßnahmen] Nicht autorisiertes Eindringen lässt sich über die Installation einer Firewall oder anderer Geräte wie IDS/IPS und Monitoring des Verkehrs verhindern. Der Einsatz von Geräten für das Sammeln und Analysieren von Logs oder Netzwerkquarantänen sind effiziente Maßnahmen zur Verhinderung und Entdeckung von Bedrohungen. (2) NETZWERK Ein Kontrollinformationsnetz, an das Terminals und Server für das Management von Kontrollsystemen angeschlossen sind, und Kontrollnetzwerke, an die Terminals für die Verwaltung von Kontrollgeräten angeschlossen sind. In diesen Netzwerken bedarf es der Lösungen gegen Schadsoftware und gegen nicht autorisierten Zugriff aus Büronetzwerken, und das, auch wenn kein Zugang zum Internet vorhanden ist. (3) WERKS-DMZ Ein Segment als Pufferzone für Sicherheitsbelange. Server für die Verteilung von Daten können in einer Werks-DMZ installiert werden, um den Status von Kontrollgeräten von draußen zu verfolgen. Deshalb bedarf es hier der Sicherheitsmaßnahmen, die dem Zweck der Server und der Bedeutung der Aufgabe entsprechen. [Mögliche Sicherheitsmaßnahmen] Ist der Zugang zu einem externen Netzwerk nicht erforderlich, so wird auch nicht immer eine Werks- DMZ aufgesetzt. Anderenfalls wird dieses Netzwerksegment als Pufferzone vor den externen Zugang gesetzt und Sicherheitsmaßnahmen für das Gateway (Host IDS, Web Application Firewall, Virenschutz etc. für Webanwendungen) sind je nach Anwendung erforderlich. (4) KONTROLLINFORMATIONSNETZWERK Kontrollsysteme oder Server und Clients, die den Geschäftsbetrieb unterstützen, werden für ein Kontrollinformationsnetzwerk installiert. Obwohl diese in der gleichen Art verwaltet werden können wie auf PCs und Server in einem nicht unternehmenskritischen Office-Netzwerk, erfordern sie Maßnahmen gegen Schadsoftware und nicht autorisierten Zugang. Trend Micro Forschungsbericht 9

10 [Mögliche Sicherheitsmaßnahmen] Je nach Bedeutung der Aufgaben, die Kontrollsysteme durchführen, sind unterschiedliche Sicherheitsmaßnahmen für die sie unterstützenden Server und Clients notwendig. Trend Micro empfiehlt Lockdown-Sicherheitsmaßnahmen für anwendungsspezifische Server und Clients und die Nutzung eines Virenscanners. Für allgemein nutzbare Server und Clients sind Lockdown-Sicherheitsmaßnahmen nicht zwingend erforderlich, weil sie möglicherweise den Managementaufwand während System-Updates zu sehr erhöhen. Es empfehlen sich separate Standardsicherheitsmaßnahmen für Server und Clients für Blacklisting. (5) KONTROLLNETZWERK Clients und Server, die Kontrollsysteme verwalten, werden für Kontrollnetzwerke installiert, und anwendungsspezifische unternehmenskritische Kontrollgeräte werden mit dem Netzwerk verbunden. Diese Server und Clients erfordern Sicherheitsmaßnahmen, weil sie über USB-Sticks oder andere externe Speichermedien infiziert werden können. Auch kann die Datenübermittlung verzögert werden, wenn nicht autorisierte von PCs oder Servern generierte Pakete mit Schadsoftware infiziert werden. [Mögliche Sicherheitsmaßnahmen] Terminals für das Management von Kontrollgeräten werden in den allermeisten Fällen für einen bestimmten Zweck eingesetzt. Daher erweisen sich Lockdown-Sicherheitsmaßnahmen als effizient. Dennoch können auch diese Terminals infiziert werden, und deshalb ist ein Virenscanner sehr empfehlenswert. (6) EXTERNE SPEICHERMEDIEN Externe Speichermedien werden für die Wartung oder andere interne Zwecke eingesetzt. Doch können gemeinsam genutzte USB-Sticks zur Infektionsquelle mit Schadsoftware werden. Deshalb sollten Sicherheitsmaßnahmen für mögliche Infektionswege getroffen werden. [Mögliche Sicherheitsmaßnahmen] PCs, USB-Laufwerke und andere externe Speichermedien, die Gerätehersteller für die Datensammlung und Analyse während der Wartung nutzen, können ein potenzielles Risiko darstellen, werden sie doch innerhalb eines Unternehmens für den Datenaustausch oder andere Zwecke eingesetzt. Deshalb sollten Maßnahmen gegen Malware-Programme auf jedem PC und Gerät vorhanden sein. (7) UNTERNEHMENSEXTERN BEZOGENER PC Wenn Geräteanbieter Wartung für Kontrollsysteme durchführen, so bringen sie üblicherweise ihren eigenen PC mit, um Daten zu sammeln und Analysen durchzuführen. Haben diese PCs keinen Virenschutz oder sind die Pattern-Dateien veraltet, können sie zur Infektionsquelle durch Schadsoftware werden. Deshalb müssen Sicherheitsmaßnahmen getroffen werden. Trend Micro Forschungsbericht 10

11 Bild 3: Typische Konfiguration und Abwehrmaßnahmen für ein Kontrollsystem Trend Micros Sicherheitslösungen für ICSs Trend Micros Sicherheitslösungen für Industrial Control Systems (ICSs) stärken die Sicherheit in jeder Schicht und setzen das Konzept einer mehrschichtigen Verteidigung um. Sicherheitsmaßnahmen für Gateway Netzwerkschichten Diese Mechanismen sammeln und analysieren Logs im Netzwerk, um nicht autorisiertes Verhalten aufzuspüren und entsprechend zu isolieren. Deep Discovery Inspector (DDI) visualisiert Netzwerkverkehr und analysiert gesammelte Logs. Dank dieser Analyse können Anwender den jeweils aktuellen Netzwerkstatus bestätigen und verschiedene Arten von Bedrohungen überwachen. Trend Micro Network VirusWall Enforcer (NVWE) wird in jedem Netzwerksegment installiert und prüft die Pakete, die das Netzwerk durchqueren. Entdeckt die Lösung eine Infektion durch Schadsoftware, kann sie die relevanten Netzwerksegmente isolieren. Sicherheitsmaßnahmen für Server und Client-PCs Einsatz in unternehmenskritischen und anwendungsspezifischen Umgebungen: Trend Micro Safe Lock (TMSL), stellt einen Ansatz zum Abriegeln dar und kann Bedrohungen für Computer, die Kontrollsysteme über Kontrollnetzwerke managen, aufspüren und verhindern. Falls Server und PCs von Computerviren infiziert werden, kann Trend Micro Portable Security 2 (TMPS2) diese aufspüren und entfernen. Trend Micro Forschungsbericht 11

12 Einsatz in nicht kritischen und allgemein genutzten Umgebungen: Auf Computern, die Daten in einem Kontrollinformationsnetzwerk sammeln und verteilen, kann Deep Security mit den IPS/IDS- und WAF-Modulen sowie weiteren Schutzfunktionen gegen Viren jede Bedrohung für Server und PCs erkennen, entfernen und verhindern. Sicherheitsmaßnahmen für externe Speichermedien USB-Sticks oder USB-HDDs können zu möglichen Virusinfektionswegen werden, wenn Geräteanbieter Logs sammeln oder System- Backups als Teil der Wartungsaufgaben durchführen, oder wenn Nutzer Geschäftsdaten austauschen. Trend Micro USB Security (TMUSB) liefert als USB-Speicher eine Lösung. TMUSB scannt Daten in Echtzeit, wenn diese auf den Stick geschrieben werden. Somit verhindert die Lösung das Eindringen von Viren auf den USB-Stick. Diese Lösungen können für ein typisches Kontrollsystem folgendermaßen zur Verfügung gestellt werden: Kontrollinformationsnetzwerk Werks-DMZ Einsatz von Trend Micro Deep Security (TMDS) oder TMSL-Lockdown als Sicherheitsmaßnahmen für Endpunkte wie Server und PC-Clients. Einsatz von TMDS auf Servern, auf die direkt aus dem Internet zugegriffen werden kann, ist eine Sicherheitsmaßnahme entsprechend dem spezifischen Zweck oder der Anwendung gemäß. Netzwerkkontrolle Wartung TMSL für das Abriegeln von anwendungsspezifischen PCs, die für Kontrollsysteme im Netzwerk eingesetzt werden. Hier sollte DDI im Netzwerk installiert werden, um die Aktivitäten zwischen den Office-Netzwerken zu überwachen. Auch lässt sich NVWE zwischen Segmenten installieren, um PCs, die aus einem Standort von draußen stammen, zu isolieren. Auch mit Viren oder Schadsoftware infizierte Enpunkte können so isoliert werden. Im Fall einer Infektion kann TMPS die Viren aufspüren und entfernen. Wenn Gerätehersteller über Remote Access die Wartung durchführen, müssen sie (derjenige, der auf das Netzwerk zugreift) auch entsprechende Sicherheitsmaßnahmen für Endpunkte zur Verfügung stellen. Wird die Wartung über USB-Sticks oder andere externe Speichermedien durchgeführt, so müssen die USB-Sticks gesichert werden. Dafür empfiehlt es sich, TMUSB auf den Sticks einzubetten. Trend Micro Forschungsbericht 12 Lockdown- Sicherheitsmaßnahmen Kontrollsysteme beschränken sich darauf, die Zuverlässigkeit und Verfügbarkeit zu gewährleisten, und daher kann der allgemeine Virenschutz die Sicherheitsanforderungen nicht vollständig abdecken. Die Verbreitung von offener Technologie für die Geräte und Netzwerke ermöglicht breitere Einsatzszenarien und Funktionalitäten. Doch brauchen Kontrollsysteme diese allgemeinen Funktionen nicht, deshalb sollten sie gesperrt und allein die spezifischen Anwendungen freigegeben werden. Dieser effiziente Sicherheitsansatz macht aus einem allgemeinen IT- ein dediziertes System, das lediglich bestimmten Zwecken dient. Dafür werden dessen Funktionen und die Computerressourcen wie CPUs, Hauptspeicher, Netzwerke und Zugriff kontrolliert. Um die Nutzung des Systems auf bestimmte Anwendungen einzuschränken, bietet sich Whitelisting an. Diese Methode erlaubt lediglich die Nutzung registrierter Anwendungen, sogar falls ausführbare Schadsoftware ins System eingedrungen ist. Whitelisting ist auf Anwendungen beschränkt und deshalb kann die Technik nicht mit Angriffen umgehen, die direkt auf die Ausführung von Prozessen oder Netzwerke zielt. Diese Ressourcen müssen parallel gesichert werden.

13 Bild 4: Trend Micros Sicherheitslösungen für Kontrollsysteme Empfehlung Kunden müssen sich dessen bewusst werden, dass Kontrollsysteme, die früher als sicher galten, nun denselben Bedrohungen ausgesetzt sind wie die Informationssysteme. Grund dafür sind die Änderungen in der Umgebung der Kontrollsysteme. Doch die Merkmale der Kontrollsysteme unterscheiden sich von denen der Informationssysteme, und deshalb ist es wichtig, die Sicherheitsanforderungen den Charakteristika entsprechend aufzusetzen. Für optimale Sicherheitsmaßnahmen wäre es notwendig, Standards zu entwickeln und zu verbessern. Dabei sollten diejenigen, die sowohl die Sicherheit für Kontrollsysteme als auch für Informationssysteme kennen, zur Unterstützung hinzugezogen werden. Weitergehende Informationen Control System/Embedded Device Security Solutions Trend Micro Safe Lock Trend Micro Portable Security 2 Deep Discovery Trend Micro Deep Security Trend Micro Network VirusWall Enforcer Trend Micro Forschungsbericht 13

14 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Ein Leben nach Windows XP

Ein Leben nach Windows XP TrendLabs SM Security in Context Paper Verwalten von Legacy-Betriebssystemen Ein Leben nach Windows XP TrendLabs SM Security in Context Paper HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Auf dem Weg zur EU-Datenschutz-Grundverordnung

Auf dem Weg zur EU-Datenschutz-Grundverordnung Trend Micro WhitePaper Auf dem Weg zur EU-Datenschutz-Grundverordnung Umfrage bei europäischen Unternehmen zum Verständnis der kommenden Datenschutzbestimmungen Zusammenfassung Jedes Unternehmen wird der

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Industrie 4.0 und die Sicherheit

Industrie 4.0 und die Sicherheit Trend Micro WhitePaper Industrie 4.0 und die Sicherheit Ist der Zug bereits abgefahren? Autor: Udo Schneider, Security Evangelist bei Trend Micro Inhalt Einleitung... 3 1 Sicherheit: Safety, Security,

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr