Security in industriellen Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Security in industriellen Anwendungen"

Transkript

1 Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg

2 Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick

3 Trends im Security-Bereich Ständige Zunahme der weltweiten Vernetzung Trends mit Auswirkungen auf die Security Zunehmender Einsatz von Mobilgeräten Drahtlostechnik Weltumspannender Fernzugriff auf Anlagen und Maschinen Das Internet der Dinge Cloud-Computing-Ansätze Smart Grid Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und an das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Die physische Welt wird zu einem Informationssystem. Seite Industrial Security

4 Cyber-Bedrohungen können Anlagen an vielen Stellen treffen Cyber-Security-Bedrohungen für Anlagen Verlust von geistigem Eigentum, Rezepturen, Manipulation von Daten oder Anwendungssoftware Unbefugter Einsatz von Systemfunktionen Anlagenstillstand z. B. durch Viren oder Malware Sabotage an der Produktionsanlage Vorschriften und Normen bezüglich Industrial Security müssen eingehalten werden Vorschriften: FDA, NERC CIP, WIB M-2784 Standards: ISA 99, IEC Seite Industrial Security

5 BSI: Top-10-Bedrohungen bei ICS-Systemen Top-10-Bedrohungen im Überblick 1. Unberechtigte Nutzung von Fernwartungszugängen 2. Online-Angriffe über Office-/Enterprise-Netze 3. Angriffe auf eingesetzte Standardkomponenten im ICS-Netz 4. (D)DoS-Angriffe 5. Menschliches Fehlverhalten und Sabotage 6. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware 7. Lesen und Schreiben von Nachrichten im ICS-Netz 8. Unberechtigter Zugriff auf Ressourcen 9. Angriffe auf Netzwerkkomponenten 10. Technisches Fehlverhalten und höhere Gewalt Bundesamt für Sicherheit in der Informationstechnik Quelle: BSI Analyse zur Cyber-Sicherheit 2012 Seite Industrial Security

6 IT-Security: Standards, Richtlinien und Gremien IEC TC 57 WG15 DHS Roadmap to Secure Control Systems in the Energy Sector ChemSec Roadmap SAC TC 124 BSI-Grundschutz NERC-CIP NIST Gremien, Verbände, Regierungsbehörden Richtlinien VDI/VDE WIB M-2784 ISO/IEC 2700x IEC 62443/ ISA-99 ISO/IEC IEC US-CERT Control Systems Security Center Standards DKE Fokus für Siemens Seite Industrial Security

7 Wichtige Security-Standards für industrielle Anwendungen Integration zusätzlicher Anforderungen IEC / ISA 99: Industrial Communication Networks Network and System Security Type WIB M2784: Process Control Domain Security Requirements for Vendors Type Geographic relevance Addressed Industry Addressed Audience Standard Standard International All Asset owner, Integrator, vendor IEC 62443/ISA-99 ist der führende Standard NERC-CIP v3: auch Cyber Security Standards für Siemens Industry Automation Type Standard Geographic relevance NL, International Geographic relevance USA Addressed Industry Oil & Gas Addressed Industry Energy Addressed Audience Vendor Addressed Audience Asset owner, Integrator, vendor ISA-99 ist die Basis für den internationalen Standard IEC Zusätzliche Anforderungen aus WIB und NERC-CIP werden in ISA-99 / IEC integriert Seite Industrial Security

8 VDI-Richtlinie 2182 Grundlegender Zyklus Zyklische bzw. ereignisgetriebene Strukturanalyse: Start Assets identifizieren Relevante Schutzziele ermitteln Audit durchführen Bedrohungen analysieren Dokumentation Gesamtlösung implementieren und betreiben Risiken analysieren und bewerten Gesamtlösung auswählen Einzelmaßnahmen aufzeigen und Wirksamkeit bewerten Quelle: VDI-Richtlinie 2182 Seite Industrial Security

9 VDI-Richtlinie 2182 Dokumentation Dokumentation Dokumentation Hersteller Integrator, Maschinenhersteller Anwender Anforderungen im Zielmarkt Spezifikation Anforderungen im Zielmarkt Quelle: VDI-Richtlinie 2182 Seite Industrial Security

10 Zusammenhang zwischen Safety, Security und Verfügbarkeit Safety Security Verfügbarkeit Maximale Reduzierung der Gefährdung für Menschen, Umwelt und Investitionen in der Fertigung auf ein akzeptables Minimum. Schutz von technischen Systemen vor Sabotage, Spionage und menschlichem Fehlverhalten. Wahrscheinlichkeit, dass eine Anlage zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand angetroffen wird. Schutz des Menschen vor der Maschine Schutz der Maschine vor dem Menschen Schutz der Maschine vor Ausfall Mensch/Umwelt Mensch technischer Defekt Technisches System Seite Industrial Security

11 Schutzziele in industriellen Anwendungen Verfügbarkeit Daten und Funktionen des Systems können zum definierten Zeitpunkt genutzt werden. Authentizität Kommunikationspartner werden sicher identifiziert. Zugriffsberechtigung (Autorisierung) Integrität (Datensicherung) Vertraulichkeit (Verschlüsselung) Verbindlichkeit (Nicht-Abstreitbarkeit) Kommunikationspartner dürfen nur die Aktionen durchführen, zu denen sie eine Berechtigung haben. Daten eines authentisierten Partners können auf dem Weg zum Empfänger nicht unbemerkt geändert werden. Vertrauliche Daten und Informationen sind nur für authentisierte und autorisierte Benutzer zugänglich. Aktionen werden authentifiziert und protokolliert. Sie können jederzeit nachvollzogen werden. Seite Industrial Security

12 Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick

13 Das Defense-in-Depth-Konzept im Detail Anlagensicherheit Potenzieller Angriff Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery DCS/ SCADA* Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf der Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle Systemintegrität *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite Industrial Security

14 Security Integrated als Baustein des Defense-in-Depth-Konzepts von Siemens Anlagensicherheit Zugangsschutz gegen unautorisierte Personen Physikalischer Schutz zu kritischen Komponenten Netzwerksicherheit Netzwerksegmentierung (DMZ und Sicherheitszellen) Kontrollierte Schnittstellen mit SCALANCE Firewalls Systemintegrität Know-how-Schutz Kopierschutz Zugriffsschutz Manipulationsschutz Mit Security Integrated bietet Siemens Produkte mit Sicherheitsfunktionen, wie z. B. integrierte Firewall-Funktionalität, VPN-Kommunikation, Zugriffschutz oder Manipulationsschutz. Seite Industrial Security

15 Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick

16 Überblick: Applikationsbeispiele zu Netzwerk-Security Angepasste Maßnahmen für die Produktion Netzwerkzugangsschutz Verbindung zu IT-Netzen: Sichere Architektur mit DMZ (SCALANCE S623) Sicherer Remote Access: Fernzugriff via Internet Lokaler Netzzugang (Port Security): Mittels Geräteoder User-Authentifizierung (SCALANCE S) Zellenschutz Risikoreduzierung mittels Netzsegmentierung Erweiterung des Zellenschutzkonzeptes: mit Security PC- und S7-CPs (CP1628, CP343-1 Adv., CP443-1 Adv., CP1543-1) Sichere Kommunikationsprotokolle: verhindern Spionage und Manipulation Produkte mit Firewall- oder VPN-Funktionen Seite Industrial Security

17 Beispiel zu technischen Maßnahmen Einrichtung einer Demilitarisierten Zone (DMZ) mit einer Firewall Aufgabenstellung Netzwerkteilnehmer oder Server (z. B. MES-Server) sollen sowohl aus dem gesicherten wie aus dem ungesicherten Netz erreichbar sein, ohne dass eine direkte Verbindung zwischen den Netzwerken besteht. IT-Network Lösung Eine DMZ kann am gelben Port mithilfe eines SCALANCE S623 eingerichtet werden. In dieser DMZ können die Server platziert werden. Seite Industrial Security

18 Schutz und Segmentierung durch Firewalls mit SCALANCE S Aufgabenstellung Teile des Systems, die eine logische Einheit darstellen und manchmal sogar von verschiedenen Herstellern stammen, sollten nur so viele Verbindungen untereinander haben wie unbedingt notwendig. Lösung SCALANCE S wird vor einer Automatisierungszelle platziert. Hierdurch wird das Netzwerk segmentiert und die Kommunikation wird mithilfe von Firewallregeln auf die erlaubten Verbindungen eingeschränkt. Seite Industrial Security

19 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungs-Netzwerk mit SCALANCE S623 Aufgabenstellung Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Lösung Ausgangspunkt (z. B. Systemintegrator) mit VPN-Client (SSC, CP1628, SCALANCE M) Endpunkt (Automatisierungsanlage): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss an gesicherter Zelle Seite Industrial Security

20 Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick

21 Security-Integrated-Funktionalität im TIA Portal und SIMATIC S Schutz getätigter Investitionen und geistigen Eigentums Schutz vor unerlaubter Vervielfältigung ausführbarer Programme Erhöhter Schutz vor unauthorisierten Änderungen des Engineering-Projekts Schutz vor Manipulation der Datenkommunikation zwischen HMI und SPS Seite Industrial Security

22 SIMATIC S7-1200, S7-300, S7-400 und WinAC im TIA Portal Industrial IT Security Services Security Management Security Highlights Products & Systems Für die SIMATIC S7-1200, S7-300, S7-400 und WinAC bietet das TIA Portal folgende Security Features zum Schutz der Investitionen gegen unberechtigtes Lesen und Kopieren: Höherer Know-how-Schutz für Programme Verhindert Auslesen, Kopieren von Inhalten und unbemerktes Ändern von Programmbausteinen Geschützte Ablage von Programmbausteinen im Engineering-Projekt und im Controller Bausteinschutz im Projekt und in Bibliotheken Höherer Kopierschutz Projektierbarer Kopierschutz verhindert unerlaubte Vervielfältigung von Programmbausteinen Bausteine können an Hardware-Seriennummer gebunden werden (Memory Card/CPU) Die Ausführung eines Programmbausteins wird nur erlaubt, wenn die korrekte Hardware-Seriennummer verfügbar ist. S7-Controller Program block STEP7 Download Upload Program block Seite Industrial Security

23 SIMATIC S im TIA Portal Industrial IT Security Services Security Management Security Highlights Products & Systems Die SIMATIC S im TIA Portal bietet zahlreiche verschiedene Security Features: Höherer Know-how-Schutz in STEP 7 Schutz des geistigen Eigentums und getätigten Invests: Passwortschutz gegen unberechtigtes Öffnen der Programmbausteine mit STEP 7 und somit Schutz vor unberechtigtem Kopieren von z. B. entwickelten Algorithmen Passwortschutz gegen unberechtigtes Auswerten der Programmbausteine mit externen Programmen aus dem STEP-7-Projekt von Daten der Speicherkarte aus Programmbibliotheken Höherer Kopierschutz Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme: Binden von einzelnen Bausteinen an die Seriennummer der Speicherkarte oder CPU Schutz vor unberechtigtem Kopieren von Programmbausteinen mit STEP 7 Schutz vor unberechtigtem Duplizieren der Projektierung auf der Speicherkarte Seite Industrial Security

24 SIMATIC S im TIA Portal Industrial IT Security Services Security Management Security Highlights Products & Systems Die SIMATIC S im TIA Portal bietet zahlreiche verschiedene Security Features: Höherer Zugriffsschutz (Authentifizierung) Umfassender Schutz gegen unberechtigte Projektierungsänderungen: Neue Schutzstufe 4 für CPU-Komplettverriegelung (auch HMI-Verbindungen benötigen ein Passwort) * Granulare Vergabe von Berechtigungsstufen (1-3 mit eigenem Passwort) Für Zugriffe über CPU und CM-Schnittstelle Generelle Projektierungssperre über CPU-Display Erweiterter Zugriffsschutz Umfassender Schutz gegen unberechtigte Projektierungsänderungen: Über Security CP durch integrierte Firewall und VPN (SP1) Höherer Manipulationsschutz Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit: Verbesserter Schutz gegen Manipulation der Kommunikation bei Zugriff auf Controller durch digitale Prüfsummen Schutz vor Netzwerkangriffen wie Einschleusen gefälschter/aufgezeichneter Netzwerkkommunikation (Replay-Angriffe) Geschützte Übertragung von Passwörtern bei Authentifizierung Erkennung manipulierter Firmware-Updates durch digitale Signaturen * Nur im Zusammenspiel mit den SIMATIC HMI Panels möglich Seite Industrial Security

25 Erster Anbieter mit Zertifizierung Achilles Level 2 Achilles Level 2 zertifizierte SPS Achilles Level 2 zertifizierte DP S7-300 PN/DP ET200S CPUs S7-400 PN und PN/DP 04/2013 Seite Industrial Security Achilles Level 2 zertifizierte CP CP343-1 Advanced CP443-1 Advanced + Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken Verbesserte Verfügbarkeit Schutz geistigen Eigentums Internationaler Standard

26 Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick

27 Anwendungsbeispiel SIMATIC PCS 7 SIMATIC PCS 7 Security You Trust Defense-in-Depth-Lösung Benutzer-Authentifizierung Netzwerksegmentierung Demilitarisierte Zonen Firewalls VPN-Tunnel Virusprüfungen Patch-Management Anwendungs-Whitelisting Seite Industrial Security

28 SIMATIC Logon Industrial IT Security Services Security Management Kundenanforderung Unsere Lösung Products & Systems Zentrale, systemweite Benutzerverwaltung Erfüllt die Anforderungen der Food and Drug Administration (FDA) Projektierung zur Laufzeit (Hinzufügen/ Sperren/Löschen von Benutzerkonten) Hohe Sicherheit durch MS Windows als Basis Unterstützt Domänenkonzept und Windows- Arbeitsgruppen Gesicherte Zugriffskontrolle mit SIMATIC Logon Benutzerverwaltung von WinCC auf der Basis von SIMATIC Logon mit Zentraler Verwaltung (inkl. Passwortalterung, automatischer Abmeldung nach Inaktivitätszeit oder mehreren falschen Passworteingaben, Bildschirmsperre) Projektierung zur Laufzeit (Benutzerkonten hinzufügen/löschen/sperren) Alle WinCC-Konfigurationen inkl. Web-Konfiguration werden unterstützt Unterstützt Domänenkonzept und Windows-Arbeitsgruppen Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite Industrial Security

29 AntiVirus und Whitelisting Industrial IT Security Services Security-Management Produkte & Systeme Kundenanforderung Erkennen und Verhindern von Viren, Würmern und Trojanern Schutz gegen: Bösartige oder unerwünschte Software Unsere Lösung Die Lösungen AntiVirus und Whitelisting bieten unterschiedliche Sicherheitsfunktionen: Schutz gegen Viren, Würmer und Trojaner Blockade unbefugter Anwendungen und von Schadsoftware Manipulation Seite Industrial Security

30 Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick

31 Industrial SIEM (Security Information and Event Management System) Unternehmensweites Logging von Security Events Unternehmensweite Korrelation Aktionen, Alarme Enterprise SIEM Unternehmensebene Leitebene/Steuerungsebene Systemweites Logging von Security Events PC-Stationen, Netzwerkkomponenten, Steuerungen,... Systemweite Korrelation Alarme/Meldungen an das BS Aktionen (Scripts, Programme, Mails) Schnittstelle zum Unternehmens-SIEM konsolidierte Ereignisse Definierte Schnittstelle Industrial SIEM Seite Industrial Security

32 Security Disclaimer Siemens bietet Automatisierungs- und Antriebsprodukte mit Industrial-Security-Funktionen an, die den sicheren Betrieb der Anlage oder Maschine unterstützen. Sie sind ein wichtiger Baustein für ein ganzheitliches Industrial-Security-Konzept. Unsere Produkte werden unter diesem Gesichtspunkt ständig weiterentwickelt. Wir empfehlen Ihnen daher, dass Sie sich regelmäßig über Aktualisierungen und Updates unserer Produkte informieren und nur die jeweils aktuellen Versionen einsetzen. Informationen hierzu finden Sie unter: Dort können Sie sich auch für einen produktspezifischen Newsletter anmelden. Für den sicheren Betrieb einer Anlage oder Maschine ist es darüber hinaus notwendig, geeignete Schutzmaßnahmen (z. B. Zellenschutzkonzept) zu ergreifen und die Automatisierungs- und Antriebskomponenten in ein ganzheitliches Industrial- Security-Konzept der gesamten Anlage oder Maschine zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen finden Sie unter: Seite Industrial Security

33 Vielen Dank für Ihre Aufmerksamkeit! Dr. Anton Friedl Dr. René Graf System Architecture and Platforms Gleiwitzer Str Nürnberg, Germany Telefon: { }

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity Thementag Industrial Security http://www.siemens.com/industrialsecurity Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

SIMATIC S7-1500 Software Controller

SIMATIC S7-1500 Software Controller siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013 Prolog Dieses Whitepaper gibt einen Überblick zum Thema Industrial Security. Es beschreibt die Bedrohungen und Gefährdungen, denen industrielle Automatisierungsnetze ausgesetzt sind und zeigt die Konzepte

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Signal-Eingänge/Ausgänge Betriebsspannung / der Meldekontakte / bei DC / Nennwert Betriebsstrom / der Meldekontakte / bei DC / maximal

Signal-Eingänge/Ausgänge Betriebsspannung / der Meldekontakte / bei DC / Nennwert Betriebsstrom / der Meldekontakte / bei DC / maximal Datenblatt Produkttyp-Bezeichnung SCALANCE S623 SCALANCE S 623 MODUL ZUM SCHUTZ VON GERAETEN UND NETZEN IN DER AUTOMATI- SIERUNGSTECHNIK UND ZUR SICHERUNG DER INDUSTRIELLEN KOMMUNIKATION MITTELS VPN UND

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014 Industrial Security Gefahrenpotentiale mit System minimieren Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

WinCC OA Partner Programm

WinCC OA Partner Programm WinCC OA Partner Programm Version 4.0.0 Deutsch / Juni 2015 siemens.com/answers Ziele und Nutzen des WinCC OA Partner Programms Höchste Qualität durch die Zertifizierung bestehender und neuer WinCC OA

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten.

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten. PCS 7 Sicherheitskonzept Basics Sicherheitsarchitektur 2 Typen von Security Architekturen Große Mauer / Great Wall unüberwindbare Mauer Single Point of Security à keine weiteren Checkpoints hinter der

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

Sicherheit in der Industrial IT

Sicherheit in der Industrial IT Sicherheit in der Industrial IT - grundsätzliche Anmerkungen - Hans Honecker Bundesamt für Sicherheit in der Informationstechnik (BSI) Forum Industrial IT, Hannover Messe 2011 / 06. April 2011 Übersicht

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Totally Integrated Automation Portal siemens.de/tia-portal

Totally Integrated Automation Portal siemens.de/tia-portal Your gateway to automation in the Digital Enterprise Totally Integrated Automation Portal siemens.de/tia-portal Digital Workflow Integra Engine 2 TIA Portal mehr als ein Engineering-Framework Das Totally

Mehr

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4.

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4. Einleitung 1 Sicherheitshinweise 2 COMOS Ganzheitlicher Ansatz 3 Sicherheitsmanagement 4 COMOS allgemein 5 Bedienhandbuch Hinweise zur COMOS- Installation auf einem Citrix- Server 6 Besondere Hinweise

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

SIEMENS AG. Industrie Tag Industrial Security

SIEMENS AG. Industrie Tag Industrial Security SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Jürgen Giegerich Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

IV. Internationale Konferenz << UGS sicherer Betrieb und effiziente Technologien >>

IV. Internationale Konferenz << UGS sicherer Betrieb und effiziente Technologien >> IV. Internationale Konferenz > Automation Security IT-Sicherheit in der Prozessleittechnik am Beispiel des Erdgasspeichers Jemgum Andreas Renner 13.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

Set 27 - Data Matrix Codes mit S7-1200 lesen und in einer Datenbank archivieren Aufgabe

Set 27 - Data Matrix Codes mit S7-1200 lesen und in einer Datenbank archivieren Aufgabe Aufgabe Code scannen und Infos erhalten! Erfassen von angelieferten Objekten durch Datamatrix-Codes mit Hilfe eines Handscanners Auslesen und Weiterleiten der Codeinformation an eine PC-Station durch einen

Mehr

Ergänzende Informationen Siemens AG 2015. Alle Rechte vorbehalten.

Ergänzende Informationen Siemens AG 2015. Alle Rechte vorbehalten. Veranstaltungsreihe 5 bis 7 im März 2015 Ergänzende Informationen SIPLUS extreme Produkte für extreme Umgebungsbedingungen Aktuelle Anforderungen aus dem Markt: Betauung Erweiterte Aufstellhöhe erweiterter

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

Security-Management und Security-Transparenz in der industriellen Automatisierung

Security-Management und Security-Transparenz in der industriellen Automatisierung Security-Management und Security-Transparenz in der industriellen Automatisierung Anna Palmin, Dr. Pierre Kobes I IA ATS 3 Industry Sector Industry Automation Division Siemens AG 76187 Karlsruhe anna.palmin@siemens.com

Mehr

Remote-Zugriff mit "RealVNC" auf WinCC- bzw. PCS 7-Anlagen

Remote-Zugriff mit RealVNC auf WinCC- bzw. PCS 7-Anlagen FAQ 03/2015 Remote-Zugriff mit "RealVNC" auf WinCC- bzw. PCS 7-Anlagen SIMATIC PCS 7 und WinCC https://support.industry.siemens.com/cs/ww/de/view/55422236 Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Smart building automation

Smart building automation evolution in automation Smart building automation the process IT automation platform Advanced Process Control on demand Energy Management based on ISO 50001 Applied Industrie 4.0 solutions Intelligent

Mehr

Deckblatt. Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry.

Deckblatt. Remote Zugriff mit RealVNC auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry. Deckblatt Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen PCS 7 und WinCC FAQ November 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr