Sicherheit in der technischen Infrastruktur von Rechenzentren. future thinking 2016

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in der technischen Infrastruktur von Rechenzentren. future thinking 2016"

Transkript

1 Sicherheit in der technischen Infrastruktur von Rechenzentren future thinking 2016 Prof. Dr.-Ing. Andreas Grzemba innovativ & lebendig Bildungsregion DonauWald

2 Prof. Dr.-Ing. Andreas Grzemba Studium: Technische Kybernetik und Automatisierungstechnik Entwickler/Produktmanager für GLT-Systeme Vizepräsident F&E der TH Deggendorf Lehre: Digitaltechnik, Sensor-Aktor-Netzwerke, Echtzeitsysteme, Systemprogrammierung Forschung: In-Car Kommunikationssysteme, Embedded Security Leiter des Instituts ProtectIT Zweiter Vorstand des Verein Technik für Kinder ( Hobby: Segelfluglehrer an der Alpenflugschule Unterwössen

3 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 3

4 Der Campus in Deggendorf 1994: Gründung 1998: Neubau und Einrichtung der Ingenieurfakultäten 2013: Ernennung zur Technischen Hochschule 2014: Eröffnung Campuserweiterung 6 Fakultäten 21 Bachelorstudiengänge 12 Masterstudiengänge 6 Weiterbildungs-Master 5 Weiterbildungs-Bachelor

5 Verteilung der Studierende 5600 Studierenden in 6 Fakultäten: Angewandte Wirtschaftswissenschaften (School of Management) Maschinenbau & Mechatronik Elektrotechnik, Medientechnik & Informatik Bauingenieurwesen & Umwelttechnik Naturwissenschaft Wirtschaftsingenieurwesen Angewandte Gesundheitswissenschaften Berufsbegleitendes Studium inkl. Master und MBA

6 RZ- Seminare an der TH Deggendorf Management und Betrieb von Rechenzentren Datencenter Infrastruktur, Architektur und Design Dauer / Zeitkonzept: 4-Tages-Seminar (Montag Donnerstag) von 8.30 Uhr bis 17:00 Uhr

7 Technischen Hochschule Deggendorf Prof. Dr.-Ing. Peter Fröhlich Prof. Dr.-Ing. Andreas Grzemba 8

8 ProtectIT Institute ANSII (Anomaly detection and embedded security in Industrial IT) Embedded security and anomaly detection Establish chain of trust SINEMA ( Security in industrial networks based on smart anomaly detection) Integrity verification of individual devices (e.g. TPM, TNC) Intelligent methods for anomaly detection (e.g., Neural Networks) SURF (Systemic Security for Critical Infrastructures) Systemic security for critical infrastructures Security for legacy systems Measuring probes for information pre-processing

9 Project SURF Systemic Security for Critical Infrastructures Systemic security for critical infrastructures Security for legacy systems Measuring probes for information preprocessing Priorization of alarm messages Automatic reaction recommendations to incidents TECHNISCHE HOCHSCHULE DEGGENDORF

10 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 11

11 Sicherheitsvorfälle Heise online am BSI-Sicherheitsbericht: Erfolgreiche Cyber-Attacke auf deutsches Stahlwerk Spear-Phishing -> Büronetz -> Infiltrierung der Steueranlagen -> Manipulation der SPS -> der Hochofen konnte nicht geregelt heruntergefahren werden -> massive Schäden Beschädigungen Mehr als PLCs über das Internet erreichbar Scan mit der Suchmaschine Shodan belegt: stieg die Zahl der frei zugänglichen PLCs um gut 300 Prozent auf über Oftmals sind die Industrie-Komponenten aus Wartungsgründen direkt mit dem Internet verbunden Heise online am Heise online am Stromausfall in der Ukraine augenscheinlich durch Hacker ausgelöst Stromausfälle in der westukrainischen Region Iwano-Frankiwsk zumindest zum Teil durch einen Hacker-Angriff ausgelöst 12

12 BSI: Top 10 der Bedrohungen für ICS N o 1 Unberechtigte Nutzung von Fernwartungszugängen Infektion mit Schadsoftware über Internet und Intranet 2 Online Attacks via Office / Enterprise Networks Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware 3 Angriffe auf eingesetzte Standardkomponenten im ICS Social Engineering Netz 4 (D)DoS Attacks Menschliches Fehlverhalten und Sabotage 5 Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge 6 Einschleusen von Schadcode über Wechseldatenträger Internet verbundene Steuerungskomponenten und externe Hardware 7 Lesen und Schreiben von Nachrichten im ICS Netz Technisches Fehlverhalten und höhere Gewalt 8 Unberechtigter Zugriff auf Ressourcen Kompromittierung von Smartphones im Produktionsumfeld 9 Angriffe auf Netzwerkkomponenten Kompromittierung von Extranet und Cloud Komponenten 10 Technisches Fehlverhalten und höhere Gewalt (D)DoS Angriffe Source: Quelle: BSI-A-CS 005 Version 1.10 vom

13 ICS-CERT Fiscal Year 2015: Final Incident Response Statistics Incidents by Sector, 295 total. Incidents by Attempted Infection Vector Quelle: ICS-CERT Monitor Nov-Dec

14 IT-Sicherheitsgesetz Pflicht zur Einhaltung von IT-Sicherheitsstandards (Stand der Technik) Allgemein: ISO 2700x, IT-Grundschutzkataloge des BSI, ISO/IEC (Common Criteria), NIST Industrial Security Standards: IEC 62443, VDI/VDE 2182, NIST NIST SP 800 series Vorschriften: FDA, NERC CIP, CFATS, CPNI, KRITIS, ICS-Security-Kompendium des BSI Empfehlungen des ICS-CERT VDMA (Entwurf) Bitkom Arbeitskreis RZ Infrastruktur 16

15 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 19

16 Sicheres Rechenzentrum - Kategorie D Ausfallzeit = 0min EVU-Einspeisung redundant USV redundant Notstrom redundant Klimasystem redundant Brandmeldeanlage Sauerstoffreduzierungssystem Zugangskontrolle BITKOM; Planungshilfe betriebssicheres Rechenzentrum;

17 Netzwerkarchitektur TECHNISCHE HOCHSCHULE DEGGENDORF Fernwartung GLT- Leitstation Internet VPN VPN Rechenzentrum BACnet/IP HTTP GLT-Server BACnet/IP Gateway/Datenkonzentrator Ethernet M-Bus Messsysteme HLK Controller HLK Controller HLK Controller HLK Controller HLK Controller HLK Controller BACnet Modbus/TCP Proprietär KNX Modbus RS485 Proprietäres Protokoll Elektro USV USV Controller Wartung Redundantes Systems Wartung 21

18 Verfügbarkeit - Security ICS-Security Integrität Verfügbarkeit Verfügbarkeit Vertraulichkeit 1-dimensionale Risikoklassifikation Mehrdimensionale Risikoklassifikation

19 Herausforderungen Schutz gegen Eindringen Intrusion Prevention Systems (IPS) (Härten) Erkennen von Angriffen Intrusion Detection Systems (IDS) Analyse von Angriffen Security Information and Event Management (SIEM) Forensik Löschen von nicht benötigten Daten 23

20 ICS versus IT and Security Industrial Control Systems (ICS) Schutz eines sicheren und zuverlässigen Betriebs M2M-Kommunikation Dezentrales vernetztes System Remote Access Long Life Cycles Nicht einfach patchbar IT Systems Schutz von Daten und deren Transport Nutzer ist eine Person Zentralisiertes System betriebswirtschaftlich skaliert Remote Access seltener Relativ Short Life Cycles Standardisierter Patchprozess 25

21 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 26

22 BACnet Protokoll Source: BACnet standards; ASHRAE Standards Client Who-is Request I-Am Response BACnet Device 27

23 Protocol Stacks Application Layer Transport Layer Network Layer HTTP, MQTT OPC UA TLS TCP IPv4/IPv6 COAP/ BACnet DTLS UDP IPv6 6LowPAN AVB/TSN IEEE1588 ARP Spanning Tree Protocol (STP). Security Data Link Layer MAC Layer IEEE Physical Layer UTP;STP; Coax; POF; Wireless IEEE

24 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 30

25 Segmentierung: Zentrale Maßnahme nach IEC Segmentierung Netzwerk in Zonen einteilen Conduits definieren die Kommunikation zwischen den Zonen Firewalls überwachen die Kommunikation zwischen den Zonen Firewall stateful filter VLAN VPN IDS 31

26 Netzwerkarchitektur Internet Fernwartung VPN VPN DMZ Infrastruktur Rechenzentrum Wartung IDS; Firewall, Virenscanner Authentifizierung Wartungs- Server BACnet/IP Proxy-Server HTTP GLT-Server BACnet/IP Gateway/Datenkonzentrator BACnet HLK Controller Ethernet VLAN1 M-Bus KNX Messsysteme Elektro Conduit HLK Controller VLAN2 Redundantes Systems Modbus RS485 Proprietäres Protokoll USV USV Controller Wartung

27 Zusammenfassung Defense in Depth Anlagensicherheit Netzwerksicherheit Systemsicherheit Dynamischer Prozess VDI/VDE 2182: Vorgehensmodell Zonenbildung/Netzwerksequentierung Durchdachtes (Fern)Wartungskonzept 33

28 Fragen? See our project page Contact information Deggendorf Institute of Technology Institute ProtectIT Edlmairstr Deggendorf, Germany 34

29 Seminar: Management und Betrieb von Rechenzentren Zielgruppe: Fachkräfte, die bereits als RZ-Mitarbeiter tätig sind Hochschulabsolventen aus den Fachdisziplinen wie Informatik, Ingenieurwissenschaft, Mathematik oder Wirtschaftsinformatik Praktiker mit einem Abschluss aus der dualen Berufsbildung (z.b. Fachinformatiker, Informatikkaufmann/frau, IT-System-Elektroniker) und einer mindestens 3-jährigen einschlägigen Berufserfahrung Inhalt: Strategiemanagement - Personalmanagement Lieferanten-, Partner- u. Vertragsmanagement - Wartungsmanagement Recht- und Compliancemanagement - Produkt- und Komponentenmanagement Anlagenmanagement - Risikomanagement Informations- und Kommunikationsmanagement - Krisenmanagement Versicherungsmanagement - Beschaffungsmanagement Dokumentationsmanagement - Sicherheitsmanagement Dauer / Zeitkonzept: 4-Tages-Seminar (Montag Donnerstag) von 8.30 Uhr bis 17:00 Uhr Gruppengröße: Mindestteilnehmerzahl: 8 Teilnehmer Kosten: 990 EUR inkl. Schulungsunterlagen

30 Seminar: Datencenter Infrastruktur, Architektur und Design Zielgruppe: Fachkräfte, die bereits als RZ-Mitarbeiter tätig sind Hochschulabsolventen aus den Fachdisziplinen wie Informatik, Ingenieurwissenschaft, Mathematik oder Wirtschaftsinformatik Praktiker mit einem Abschluss aus der dualen Berufsbildung (z.b. Fachinformatiker, Informatikkaufmann/frau, IT-System-Elektroniker) und einer mindestens 3-jährigen einschlägigen Berufserfahrung Inhalt: Gebäude - Räume und Erschließung - Stromversorgung Klimatechnik - Sicherheitstechnik - Verkabelungssysteme RZ- und IT-Einrichtungen - WLAN LAN - SAN - NAS Storage - Server - Switch Dauer / Zeitkonzept: 4-Tages-Seminar (Montag Donnerstag) von 8.30 Uhr bis 17:00 Uhr Gruppengröße: Mindestteilnehmerzahl: 8 Teilnehmer Kosten: 990 EUR inkl. Schulungsunterlagen

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Technische Hochschule Nürnberg I.C.S. Fördermodell

Technische Hochschule Nürnberg I.C.S. Fördermodell 2 014 Netzwerk Hochschule Wirtschaft Technische Hochschule Nürnberg I.C.S. Fördermodell Das praxisintensive, duale Studien- und Fördermodell zur optimalen Vorbereitung des Berufseinstiegs Studieninfotage

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Integration der Gebäudeautomation in das Internet der Dinge

Integration der Gebäudeautomation in das Internet der Dinge Frankfurt 14. - 18.03.2016 Integration der Gebäudeautomation in das Internet der Dinge Matthias Lürkens CTO Gesytec GmbH IoT und Gebäudeautomation Standortbestimmung Chancen Cloud vs. peer to peer Vertikal

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Wer ist Serviceplan?

Wer ist Serviceplan? 1 Wer ist Serviceplan? 2 SERVICEPLAN Agenturgruppe Kurzvorstellung Gegründet 1970 von Dr. Peter Haller und Rolf O. Stempel Deutschlands größte Inhabergeführte Agentur 977 Mitarbeiter Derzeit ca. 40 Spezialagenturen

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

58 Bachelorstudiengang Elektronik und Technische Informatik

58 Bachelorstudiengang Elektronik und Technische Informatik 58 Bachelorstudiengang Elektronik und Technische Informatik () Im Studiengang Elektronik und Technische Informatik umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Für den erfolgreichen Abschluss

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

10 Gründe, warum unsere Kunden uns mögen

10 Gründe, warum unsere Kunden uns mögen Kurzvorstellung Andreas Turk, AG Elevator Pitch, Cluster Mechatronik & Automation, 14. Juli 2010 2010 AG Am Bauhof 9 91088 Bubenreuth Germany Phone +49 9131 78000 Fax +49 9131 780050 www.infoteam.de V

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Netzwerksicherheit Anforderungen und Lösungen

Netzwerksicherheit Anforderungen und Lösungen Berlin, 25.10. 2006 Netzwerksicherheit Anforderungen und Lösungen Uwe Stache BB-ONE.net Netzwerk-Sicherheit 1 gefördert durch das Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit

Mehr

zdi-bso-mint Projekt 2014/2015: Programmbausteine

zdi-bso-mint Projekt 2014/2015: Programmbausteine Seite 1 von 8 zdi-bso-mint Projekt 2014/2015: Programmbausteine Projektzeitraum 1. September 2014 bis 31. August 2015 INHALT Baustein B1... 2 Baustein B2... 3 Baustein B3... 4 Baustein B4... 6 Berufsfelderkundung...

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Fachforum: W ettbewerbsfaktor Personal für die IT -Branche

Fachforum: W ettbewerbsfaktor Personal für die IT -Branche Fachforum Wettbewerbsfaktor Personal für die IT Branche Frühzeitige Fachkräftesicherung durch ein praxisintegriertes Studium mit Bindung von hochqualifizierten Studenten Internet: www.ics-ev.de 1 Herausforderung

Mehr

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen Bedrohungen - Schwachstellen - Abwehrstrategien Intro Gregor Kopf Seit 2008 Security Consultant bei der Recurity Labs

Mehr

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares

Mehr

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt. Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Vernetzung in der Industrie 4.0 aber sicher!

Vernetzung in der Industrie 4.0 aber sicher! Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Dual studieren die Extraportion Praxis

Dual studieren die Extraportion Praxis Dual studieren die Extraportion Praxis Studieninfotag Campus Live! 18.11.2015 Prof. Dr. Oliver Grieble, Koordinator Duales Studium Peter Marquetand, Referat Studium und Prüfung Grundidee Duales Studium

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Schriftliche Kleine Anfrage

Schriftliche Kleine Anfrage BÜRGERSCHAFT DER FREIEN UND HANSESTADT HAMBURG Drucksache 20/11656 20. Wahlperiode 06.05.14 Schriftliche Kleine Anfrage des Abgeordneten Carl-Edgar Jarchow (FDP) vom 28.04.14 und Antwort des Senats Betr.:

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Vom 13. Mai 2015. Fakultät 1 ES Wirtschaft und Verwaltung 40 IS Global Management, 80 davon in den Sprach-/Länderschwerpunkten Spanisch

Vom 13. Mai 2015. Fakultät 1 ES Wirtschaft und Verwaltung 40 IS Global Management, 80 davon in den Sprach-/Länderschwerpunkten Spanisch Neufassung der Anlagen zur Satzung der Hochschule Bremen über die Festsetzung von en für zulassungsbeschränkte Studiengänge und Normwerten (ensatzung) Vom 13. Mai 15 Die Rektorin der Hochschule Bremen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

44/15. 6. Januar 2016 Amtliches Mitteilungsblatt. Seite. Inhaltsverzeichnis des Jahres 2015...1015

44/15. 6. Januar 2016 Amtliches Mitteilungsblatt. Seite. Inhaltsverzeichnis des Jahres 2015...1015 Nr. 44/15 Amtliches Mitteilungsblatt der HTW Berlin Seite 1013 44/15 6. Januar 2016 Amtliches Mitteilungsblatt Seite Inhaltsverzeichnis des Jahres 2015........1015 Seite 1014 Amtliches Mitteilungsblatt

Mehr

EBW Firmware WLAN Access Point Time to Update

EBW Firmware WLAN Access Point Time to Update Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Hochschule Magdeburg-Stendal

Hochschule Magdeburg-Stendal Hochschule Magdeburg-Stendal Zahlen und Fakten Studieren im Grünen Hochschule Zwei Standorte: Magdeburg und Stendal Fünf Fachbereiche Rund 50 Bachelor- und Master-Studiengänge 6.300 Studierende: 4.200

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Mechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik

Mechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik Mechatronic Systems Engineering, B.Sc. in englischer Sprache Campus Kleve Fakultät Technologie und Bionik es Studizu Mechatronic Systems Engineering, B.Sc. Studieninformationen in Kürze Studienort: Kleve

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

x10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure

x10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure x10sure TM Die Mittelstandslösung für eine zuverlässige IT René Hübel Infrastructure Products & Solution Marketing, März 2007 http://www.fujitsu-siemens.de/x10sure Einflußfaktoren für die IT in mittelständischen

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr