Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG Alle Rechte vorbehalten. siemens.

Größe: px
Ab Seite anzeigen:

Download "Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens."

Transkript

1 Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord

2 Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit 37

3 Trends im Security-Bereich Ständige Zunahme der weltweiten Vernetzung Trends mit Auswirkungen auf die Security Cloud Computing-Ansätze Zunehmender Einsatz von Mobilgeräten Drahtlostechnologie Verringerter Arbeitskräftebedarf Smart Grid Weltumspannender Fernzugriff auf Anlagen, Maschinen und mobile Anwendungen Das Internet der Dinge Quelle: World Economic Forum, 50 Global Risks

4 Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile auf den Titelseiten In Sachen Sicherheit Druck auf SCADA-Entwickler notwendig Kraftwerks- und Produktionsanlagen-Software in USA offenbart riskante Sicherheitslücken USA durch Hacker-Angriffe gefährdet Industrielle Leitsysteme kommen in die Jahre vermehrte Anfälligkeit für Cyberattacken Stromnetz im Visier von Hackern Quelle: In seinem Fiskaljahr (Oktober 2011 bis September 2012) untersuchte ICS-CERT 198 Angriffe auf Steuerungsrechner in der USA. 12. Februar 2013: Unsere Gegner suchen nun auch nach Möglichkeiten, unser Energieversorgungsnetz, unsere Finanzinstitutionen und unsere Luftfahrtkontrollsysteme zu sabotieren. Wenn wir auf die letzten Jahre zurückblicken, müssen wir uns wundern, dass wir angesichts der realen Bedrohung unserer Sicherheit und Wirtschaft nichts unternommen haben. Deshalb habe ich im Laufe dieses Tages eine neue Rechtsverordnung unterschrieben, die unsere Cyber-Abwehr stärken wird. (...) Nun muss der Kongress ebenfalls handeln und dieses Gesetz verabschieden, um unsere Regierung besser in die Lage zu versetzen, unsere Netzwerke zu sichern und Angriffe zu verhindern. - US President Barack Obama

5 Industrial Security Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht.

6 Industrial Security Cyber-Bedrohungen können Ihre Anlage an vielen Stellen treffen Cyber-Security-Bedrohungen schaffen Handlungsbedarf Verlust von geistigem Eigentum, Rezepturen, Sabotage an der Produktionsanlage Anlagenstillstand z. B. durch Viren oder Malware Manipulation von Daten oder Anwendungssoftware Unbefugter Einsatz von Systemfunktionen Vorschriften und Normen bezüglich Industrial Security müssen eingehalten werden Vorschriften: FDA, NERC CIP, CFATS, CPNI, KRITIS Standards: ISA 99, IEC 62443

7 Industrial Security BSI: Top 10 Bedrohungen bei ICS-Systemen TOP 10 Bedrohungen für die Sicherheit von Automatisierungsanlagen 1. Unberechtigte Nutzung von Fernwartungszugängen 2. Online-Angriffe über Office-/Enterprise-Netze 3. Angriffe auf eingesetzte Standardkomponenten im ICS-Netz 4. (Distributed) Denial of Service-Angriffe ((D)DoS-Angriffe) 5. Menschliches Fehlverhalten und Sabotage 6. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware 7. Lesen und Schreiben von Nachrichten im ICS-Netz 8. Unberechtigter Zugriff auf Ressourcen 9. Angriffe auf Netzwerkkomponenten 10. Technisches Fehlverhalten und höhere Gewalt Quelle: BSI Analyse zur Cyber-Sicherheit 2012

8 Defence-in-Depth Erklärung eines Schlagwortes Anlagensicherheit Zutrittssperre für unbefugte Personen Verhinderung des physischen Zugangs zu kritischen Anlagenkomponenten Produktion Netzwerksicherheit Kontrollierte Schnittstellen zwischen Office- und Anlagennetzwerk, z. B. über Firewalls Gesicherte Kommunikation z. B. über VPN Weitere Segmentierung des Anlagennetzwerks Systemintegrität Antivirus- und Whitelisting-Software Wartungs- und Update-Vorgänge: Benutzerauthentifizierung für Anlagen- oder Maschinenbediener In Automatisierungskomponenten integrierte Zugriffsschutzmechanismen Security-Lösungen im Industriekontext müssen alle Schutzebenen berücksichtigen

9 Industrial Security Einleitung 3 Überblick zu Industrial Security 9 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit 37

10 Wo findet sich Industrial Security? Anlagensicherheit Netzwerksicherheit Systemintegrität

11 Defence-in-Depth Etwas konkreter. Nachfolgend einige wenige Beispiele aus den jeweiligen Ebenen Anlagensicherheit Netzwerksicherheit und Systemintegrität

12 Industrial Security Einleitung 3 Überblick zu Industrial Security 10 Anlagensicherheit 12 Systemintegrität 22 Netzwerksicherheit 37

13 Anlagensicherheit Anlagensicherheit Netzwerksicherheit Systemintegrität

14 Anlagensicherheit ganz einfach: physikalischer Zugang Ein einfaches Beispiel für Anlagensicherheit Verhinderung des physischen Zugangs

15 Anlagensicherheit Security-Management Security-Management ist eine Schlüsselaufgabe: Risikoanalyse mit Definition von Risikominderungsmaßnahmen 1 Risikoanalyse Festlegung von Richtlinien und Koordinierung organisatorischer Maßnahmen Koordination technischer Maßnahmen Regelmäßige/ereignisabhängige Wiederholung der Risikoanalyse 4 Validierung und Verbesserung 3 Technische Maßnahmen 2 Richtlinien, organisatorische Maßnahmen Security-Management ist unverzichtbar für ein durchdachtes Sicherheitskonzept

16 Anlagensicherheit Informationsmöglichkeiten Ist die Presse die richtige Informationsquelle? Nachfolgend eine kurze Presseschau

17 Presseschau c t vom Quelle: c t v ICS-CERT-warnt-vor-Angriffen-auf-industrielle-Steuerungssysteme html

18 Presseschau Spiegel Online v Quelle: Spiegel Online v

19 Presseschau Heise Security v und c t v Quelle: c t v Quelle: heise security v Fernsteuerbares-Gotteshaus html

20 Anlagensicherheit Informationsmöglichkeiten Wo finde ich Informationen? BSI (Bundesamt für Sicherheit in der Informationstechnik) unter ICS Cert (Industrial Control Systems Cyber Emergency Response Team) Alerts ( Warnungen ) unter Siemens Industrial Security Siemens-spezifische Warnungen unter

21 Industrial Security Einleitung 3 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 21 Netzwerksicherheit 37

22 Systemintegrität Manipulationsschutz Anlagensicherheit Netzwerksicherheit Systemintegrität

23 Industrial Security Manipulationsschutz im System SIMATIC S Höherer Manipulationsschutz Verbesserter Schutz gegen Manipulation der Kommunikation bei Zugriff auf Controller durch digitale Prüfsummen Schutz vor Netzwerkangriffen wie Einschleusen gefälschter/aufgezeichneter Netzwerkkommunikation (Replay-Angriffe) Geschützte Übertragung von Passwörtern bei Authentifizierung Erkennung manipulierter Firmware-Updates durch digitale Signaturen Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit

24 Industrial Security Systemintegrität durch Achilles Level 2 Zertifizierung Achilles-zertifizierte Baugruppen Liste zertifizierter Baugruppen: Aktuell (Stand: ) über 35 Siemens- Produkte mit Achilles Level 2 Zertifizierung Achilles-Test als Bestandteil des Systemtests

25 SIMATIC S Die leistungsfähigste CPU von Siemens S Highlights Performance Bit, Word, Gleitpunkt: 1ns, 2ns, 6ns Klemme-Klemme Reaktion: ~160µs Kurze Zyklus Zeit: 250µs Rückwandbus: 400M Baud Kommunikation PN IRT (V2.3) drei PROFINET Schnittstellen mit eigner IP-Adresse IPv6 mittels CP Code-Performance (Analyse von 247 Kundenprojekten) 8 mal schneller als die CPU S mal schneller als die CPU S mal schneller als die CPU S7-319 bei der Verwendung von symbolischer Programmierung Security Hacker-Attacken Tests von ENCS (European Network for Cyber Security) blieben ohne Erfolg VPN und Firewall mit CP Security Integrated: Know-How-Schutz, Binding to SMC, Manipulationsschutz,... Benutzerfreundlichkeit Integrierte Funktionalitäten: z.b. Motion, Trace, Mehrsprachige Vor-Ort Diagnose am Display Forcetable und Watchtable direkt auf dem Display

26 Systemintegrität Know-how-Schutz Anlagensicherheit Netzwerksicherheit Systemintegrität

27 Industrial Security Zugriffsschutz im System SIMATIC S Höherer Zugriffsschutz (Authentifizierung) Neue Schutzstufe 4 für CPU-Komplettverriegelung (auch HMI-Verbindungen benötigen Passwort)* Granulare Vergabe von Berechtigungsstufen (1-3 mit eigenem PW) Für Zugriffe über CPU- und CM-Schnittstelle Generelle Projektierungssperre über CPU-Display Umfassender Schutz gegen unberechtigte Projektierungsänderungen * Nur in Zusammenspiel mit den SIMATIC HMI Panels möglich

28 Industrial Security Know-how-Schutz im System SIMATIC S Höherer Know-how-Schutz in STEP 7 Passwortschutz gegen unberechtigtes Öffnen der Programmbausteine mit STEP 7 und somit Schutz vor unberechtigtem Kopieren von z. B. entwickelten Algorithmen Passwortschutz gegen unberechtigte Auswertung der Programmbausteine mit externen Programmen aus dem STEP 7-Projekt von Daten der Speicherkarte aus Programmbibliotheken Schutz des geistigen Eigentums und getätigtem Invest

29 Systemintegrität Kopierschutz Anlagensicherheit Netzwerksicherheit Systemintegrität

30 Industrial Security Kopierschutz im System SIMATIC S Höherer Kopierschutz Binden von einzelnen Bausteinen an die Seriennummer der Speicherkarte oder CPU Schutz vor unberechtigtem Kopieren von Programmbausteinen mit STEP 7 Schutz vor unberechtigtem Duplizieren der Projektierung auf der Speicherkarte Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme

31 Systemintegrität Zugriffsschutz Anlagensicherheit Netzwerksicherheit Systemintegrität

32 Systemintegrität Manipulationsschutz über Whitelisting Anlagensicherheit Netzwerksicherheit Systemintegrität

33 Industrial Security Systemintegrität durch Whitelisting Whitelisting Anstatt ausführbare Programme (z.b..exe,.bat,.dll ) bei Start auf Malware zu untersuchen, werden einmalig alle ausführbaren Programme signiert. Nach Aktivierung des Whitelisting können nur noch autorisierte Anwendungen ausgeführt werden. Es können sichere Update-Quellen (z. B. für Sicherheits-Patches) angegeben werden Automatischer Schutz gegen fremden Programmcode (z. B. per USB-Stick) und sog "Zero-Day Exploits" Nachrüstung in bestehenden Anlagen möglich McAfee Application Control ist auf Verträglichkeit bei diverser SIMATIC Software getestet (s. nächste Seite) An dieser Stelle: der Support für Windows XP durch Microsoft endet am 08. April 2014

34 Industrial Security Systemintegrität durch Whitelisting Windows XP Auszug aus dem BSI-Dokument Umgang mit dem Ende des Supports für Windows XP Quelle: https://www.allianz-fuer-cybersicherheit.de/acs/de/_downloads/anwender/software/bsi-cs_085.html?nn=

35 Industrial Security Systemintegrität durch Whitelisting Folgende SIMATIC-Produkte wurden erfolgreich auf Verträglichkeit mit McAfee Application Control V5.1 bzw. V6.0 getestet: STEP 7 V5.5 / V12 (TIA-Portal) PCS 7 V8.1 PCS 7 V8.0 PCS 7 V7.1 + SP3 PCS 7 V7.0 + SP3 PCS 7 V6.1 + SP4 WinCC V7.2 WinCC V7.1 WinCC V7.0 + SP1 WinCC V7.0 + SP2 WinCC flexible SP2 S7-mEC, EC31 ab 08/2010 PCS 7 AS mec RTX Nano/MircoBox

36 Industrial Security Einleitung 3 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit 36

37 Netzwerksicherheit Firewall Anlagensicherheit Netzwerksicherheit Systemintegrität

38 Industrial Security Firewall mit dem CP Höherer Zugriffsschutz (Authentifizierung) Neue Schutzstufe 4 für CPU-Komplettverriegelung (auch HMI-Verbindungen benötigen Passwort)* Granulare Vergabe von Berechtigungsstufen (1-3 mit eigenem PW) Für Zugriffe über CPU- und CM-Schnittstelle Generelle Projektierungssperre über CPU-Display Erweiterter Zugriffsschutz über Security CP durch integrierte Firewall und VPN Umfassender Schutz gegen unberechtigte Projektierungsänderungen * Nur in Zusammenspiel mit den SIMATIC HMI Panels möglich

39 Industrial Security Netzwerksicherheit durch Einsatz einer Firewall Begriffserklärung Port Firewall-Regeln 20 FTP Kommunikation gesperrt FTP HTTP STEP7 119 NTP 666 DOOM Kommunikation gesperrt Kommunikation erlaubt Kommunikation gesperrt Kommunikation gesperrt Kommunikation gesperrt Port 20 FTP FTP HTTP STEP7 Firewall-Regeln Kommunikation gesperrt Kommunikation gesperrt Kommunikation erlaubt Kommunikation erlaubt 119 NTP Kommunikation gesperrt 666 DOOM Kommunikation gesperrt

40 Industrial Security Netzwerksicherheit durch Einsatz von Firewalls Durch den Einsatz einer Firewall kann gezielt Kommunikation am Netzwerk blockiert oder erlaubt werden. Durch eine Firewall kann Zugriff auf definierte Netzwerkdienste beschränkt werden. Port 20 FTP Firewall-Regeln Kommunikation gesperrt Vordefinierte Regeln ermöglichen eine sehr einfache Parametrierung der Firewall im TIA Portal für den CP Durch entsprechende Firewall-Regeln kann der Zugriff auf Netzwerkdienste auch auf bestimmte Quell-Adressen beschränkt werden FTP HTTP STEP7 119 NTP 666 DOOM Kommunikation gesperrt Kommunikation erlaubt Kommunikation gesperrt Kommunikation gesperrt Kommunikation gesperrt Firewall-Regeln werden zentral im TIA Portal verwaltet.

41 Netzwerksicherheit VPN (Virtuelles Privates Netzwerk) Anlagensicherheit Netzwerksicherheit Systemintegrität

42 Industrial Security Netzwerksicherheit durch Einsatz von VPN Zertifikat (=Schlüssel) alternativ PSK (Pre-shared key) möglich VPN Von Ende-zu-Ende verschlüsselte Kommunikation (Tunnel)

43 Industrial Security Netzwerksicherheit durch Einsatz von VPN Durch den Einsatz eines VPN (Virtuelles Privates Netzwerk) wird Kommunikation zwischen zwei Teilnehmern verschlüsselt. Zur Verschlüsselung kommen sog. Zertifikate oder Pre-shared keys (PSK) zum Einsatz, die automatisch vom TIA Portal generiert werden. Der sog. VPN-Tunnel bietet einen gesicherten Kommunikationskanal über ein unsicheres Netzwerk hinweg Nur Teilnehmer mit Zertifikat oder PSK können an der VPN-Kommunikation teilnehmen. Ein Mitlesen oder Stören der Kommunikation ist nicht möglich.

44 Vielen Dank für Ihre Aufmerksamkeit! Klaas Eßmüller Teamleiter Promotion Region Nord Lindenplatz Hamburg Telefon: 040/ Mobil: 01522/ siemens.de/industry-nord

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014 Industrial Security Gefahrenpotentiale mit System minimieren Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity Thementag Industrial Security http://www.siemens.com/industrialsecurity Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Ergänzende Informationen Siemens AG 2015. Alle Rechte vorbehalten.

Ergänzende Informationen Siemens AG 2015. Alle Rechte vorbehalten. Veranstaltungsreihe 5 bis 7 im März 2015 Ergänzende Informationen SIPLUS extreme Produkte für extreme Umgebungsbedingungen Aktuelle Anforderungen aus dem Markt: Betauung Erweiterte Aufstellhöhe erweiterter

Mehr

TIA Portal Know-how-Initiative 2012 Totally Integrated Automation Portal Übersicht

TIA Portal Know-how-Initiative 2012 Totally Integrated Automation Portal Übersicht TIA Portal Know-how-Initiative 2012 Totally Integrated Automation Portal Übersicht Roman Bürke Integration der Engineering Software Eigenständige Softwarepakete sind begrenzt bei Durchgängigkeit und Integration.

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Tool PRONETA Migration Protool_Winccflexible-TIA V12

Tool PRONETA Migration Protool_Winccflexible-TIA V12 Migration von Protool über WinccFlexible nach WinCC TIA September Forum Tool PRONETA Migration Protool_Winccflexible-TIA V12 https://support.automation.siemens.com SIEMENS PRONETA (PROFINET Network Analyzer)

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4.

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4. Einleitung 1 Sicherheitshinweise 2 COMOS Ganzheitlicher Ansatz 3 Sicherheitsmanagement 4 COMOS allgemein 5 Bedienhandbuch Hinweise zur COMOS- Installation auf einem Citrix- Server 6 Besondere Hinweise

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Sm@rtoptionen für Servicezwecke

Sm@rtoptionen für Servicezwecke Sm@rtoptionen für Servicezwecke WinCC flexible 2008 und (TIA-Portal) Tipps & Tricks Automatisierungsforum September 20 Peter Kretzer Siemens Saarbrücken Siemens AG 20. Alle Rechte vorbehalten. Agenda Fernbedienung

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 19.02.2014-1- Allianz für Cyber-Sicherheit -2- Allianz für Cyber-Sicherheit

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Die neue Security-Zeitrechnung

Die neue Security-Zeitrechnung Die neue Security-Zeitrechnung Seit Stuxnet hat bei Siemens das Thema Industrial Security eine neue Dimension erlangt. Vor allem ist es nicht länger vorwiegend ein Netzwerkthema, sondern betrifft verstärkt

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013]

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

TIA Portal. Know-how-Initiative 2012. TIA Portal. WinCC V11. Hans-Peter Metzger Carlo Sulzer Thomas Bütler

TIA Portal. Know-how-Initiative 2012. TIA Portal. WinCC V11. Hans-Peter Metzger Carlo Sulzer Thomas Bütler TIA Portal Know-how-Initiative 2012 TIA Portal WinCC V11 Hans-Peter Metzger Carlo Sulzer Thomas Bütler HMI auf einem neuen Niveau der Effizienz und Qualität Themen 1. WinCC Funktionalität (was geht, was

Mehr

D e c k b. Einsatzmöglichkeiten von Thin Clients. SIMATIC l Thin Client a FAQ t April 2009 t. Service & Support. Answers for industry.

D e c k b. Einsatzmöglichkeiten von Thin Clients. SIMATIC l Thin Client a FAQ t April 2009 t. Service & Support. Answers for industry. D e c k b SIMATIC l Thin Client a FAQ t April 2009 t Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG, Sector Industry, Industry

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Security bei SIMATIC S7-Controller. SIMATIC S7-300/400/WinAC/1200/1500. Übersichtsdokument August 2013. Applikationen & Tools. Answers for industry.

Security bei SIMATIC S7-Controller. SIMATIC S7-300/400/WinAC/1200/1500. Übersichtsdokument August 2013. Applikationen & Tools. Answers for industry. Security bei SIMATIC S7-Controller SIMATIC S7-300/400/WinAC/1200/1500 Übersichtsdokument August 2013 Applikationen & Tools Answers for industry. Gewährleistung und Haftung Gewährleistung und Haftung Hinweis

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

M2M-Serviceplattformen für das Internet der Dinge

M2M-Serviceplattformen für das Internet der Dinge M2M-Serviceplattformen für das Internet der Dinge Klaus-Dieter Walter SSV Software Systems GmbH, Hannover kdw@ssv-embedded.de 20.11.2013 1 Agenda Wer ist SSV Software Systems? Hintergründiges zu IoT, M2M,

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Treffpunkt Industry Automation 2013

Treffpunkt Industry Automation 2013 Treffpunkt Industry Automation 2013 12. Juni 2013 Hotel Esperanto Fulda Siemens AG 2013. Alle Rechte vorbehalten. Safety Integrated Seite 2 Februar 2013 Das ultimative Plus in der Automatisierung Ein zentrales

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Motion Control System SIMOTION VS. CNC System SINUMERIK

Motion Control System SIMOTION VS. CNC System SINUMERIK Motion Control System VS. CNC System vs. Gemeinsame Basis : Antriebssystem SINAMICS Mehrachsantrieb = 1 Regelung (Control Unit CU320) + 1 Einspeisung (Line Module) + n Wechselrichter (Motor Module) + optionale

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr