Sicherheit in der technischen Infrastruktur von Rechenzentren. future thinking 2016
|
|
- Elizabeth Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in der technischen Infrastruktur von Rechenzentren future thinking 2016 Prof. Dr.-Ing. Andreas Grzemba innovativ & lebendig Bildungsregion DonauWald
2 Prof. Dr.-Ing. Andreas Grzemba Studium: Technische Kybernetik und Automatisierungstechnik Entwickler/Produktmanager für GLT-Systeme Vizepräsident F&E der TH Deggendorf Lehre: Digitaltechnik, Sensor-Aktor-Netzwerke, Echtzeitsysteme, Systemprogrammierung Forschung: In-Car Kommunikationssysteme, Embedded Security Leiter des Instituts ProtectIT Zweiter Vorstand des Verein Technik für Kinder ( Hobby: Segelfluglehrer an der Alpenflugschule Unterwössen
3 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 3
4 Der Campus in Deggendorf 1994: Gründung 1998: Neubau und Einrichtung der Ingenieurfakultäten 2013: Ernennung zur Technischen Hochschule 2014: Eröffnung Campuserweiterung 6 Fakultäten 21 Bachelorstudiengänge 12 Masterstudiengänge 6 Weiterbildungs-Master 5 Weiterbildungs-Bachelor
5 Verteilung der Studierende 5600 Studierenden in 6 Fakultäten: Angewandte Wirtschaftswissenschaften (School of Management) Maschinenbau & Mechatronik Elektrotechnik, Medientechnik & Informatik Bauingenieurwesen & Umwelttechnik Naturwissenschaft Wirtschaftsingenieurwesen Angewandte Gesundheitswissenschaften Berufsbegleitendes Studium inkl. Master und MBA
6 RZ- Seminare an der TH Deggendorf Management und Betrieb von Rechenzentren Datencenter Infrastruktur, Architektur und Design Dauer / Zeitkonzept: 4-Tages-Seminar (Montag Donnerstag) von 8.30 Uhr bis 17:00 Uhr
7 Technischen Hochschule Deggendorf Prof. Dr.-Ing. Peter Fröhlich Prof. Dr.-Ing. Andreas Grzemba 8
8 ProtectIT Institute ANSII (Anomaly detection and embedded security in Industrial IT) Embedded security and anomaly detection Establish chain of trust SINEMA ( Security in industrial networks based on smart anomaly detection) Integrity verification of individual devices (e.g. TPM, TNC) Intelligent methods for anomaly detection (e.g., Neural Networks) SURF (Systemic Security for Critical Infrastructures) Systemic security for critical infrastructures Security for legacy systems Measuring probes for information pre-processing
9 Project SURF Systemic Security for Critical Infrastructures Systemic security for critical infrastructures Security for legacy systems Measuring probes for information preprocessing Priorization of alarm messages Automatic reaction recommendations to incidents TECHNISCHE HOCHSCHULE DEGGENDORF
10 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 11
11 Sicherheitsvorfälle Heise online am BSI-Sicherheitsbericht: Erfolgreiche Cyber-Attacke auf deutsches Stahlwerk Spear-Phishing -> Büronetz -> Infiltrierung der Steueranlagen -> Manipulation der SPS -> der Hochofen konnte nicht geregelt heruntergefahren werden -> massive Schäden Beschädigungen Mehr als PLCs über das Internet erreichbar Scan mit der Suchmaschine Shodan belegt: stieg die Zahl der frei zugänglichen PLCs um gut 300 Prozent auf über Oftmals sind die Industrie-Komponenten aus Wartungsgründen direkt mit dem Internet verbunden Heise online am Heise online am Stromausfall in der Ukraine augenscheinlich durch Hacker ausgelöst Stromausfälle in der westukrainischen Region Iwano-Frankiwsk zumindest zum Teil durch einen Hacker-Angriff ausgelöst 12
12 BSI: Top 10 der Bedrohungen für ICS N o 1 Unberechtigte Nutzung von Fernwartungszugängen Infektion mit Schadsoftware über Internet und Intranet 2 Online Attacks via Office / Enterprise Networks Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware 3 Angriffe auf eingesetzte Standardkomponenten im ICS Social Engineering Netz 4 (D)DoS Attacks Menschliches Fehlverhalten und Sabotage 5 Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge 6 Einschleusen von Schadcode über Wechseldatenträger Internet verbundene Steuerungskomponenten und externe Hardware 7 Lesen und Schreiben von Nachrichten im ICS Netz Technisches Fehlverhalten und höhere Gewalt 8 Unberechtigter Zugriff auf Ressourcen Kompromittierung von Smartphones im Produktionsumfeld 9 Angriffe auf Netzwerkkomponenten Kompromittierung von Extranet und Cloud Komponenten 10 Technisches Fehlverhalten und höhere Gewalt (D)DoS Angriffe Source: Quelle: BSI-A-CS 005 Version 1.10 vom
13 ICS-CERT Fiscal Year 2015: Final Incident Response Statistics Incidents by Sector, 295 total. Incidents by Attempted Infection Vector Quelle: ICS-CERT Monitor Nov-Dec
14 IT-Sicherheitsgesetz Pflicht zur Einhaltung von IT-Sicherheitsstandards (Stand der Technik) Allgemein: ISO 2700x, IT-Grundschutzkataloge des BSI, ISO/IEC (Common Criteria), NIST Industrial Security Standards: IEC 62443, VDI/VDE 2182, NIST NIST SP 800 series Vorschriften: FDA, NERC CIP, CFATS, CPNI, KRITIS, ICS-Security-Kompendium des BSI Empfehlungen des ICS-CERT VDMA (Entwurf) Bitkom Arbeitskreis RZ Infrastruktur 16
15 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 19
16 Sicheres Rechenzentrum - Kategorie D Ausfallzeit = 0min EVU-Einspeisung redundant USV redundant Notstrom redundant Klimasystem redundant Brandmeldeanlage Sauerstoffreduzierungssystem Zugangskontrolle BITKOM; Planungshilfe betriebssicheres Rechenzentrum;
17 Netzwerkarchitektur TECHNISCHE HOCHSCHULE DEGGENDORF Fernwartung GLT- Leitstation Internet VPN VPN Rechenzentrum BACnet/IP HTTP GLT-Server BACnet/IP Gateway/Datenkonzentrator Ethernet M-Bus Messsysteme HLK Controller HLK Controller HLK Controller HLK Controller HLK Controller HLK Controller BACnet Modbus/TCP Proprietär KNX Modbus RS485 Proprietäres Protokoll Elektro USV USV Controller Wartung Redundantes Systems Wartung 21
18 Verfügbarkeit - Security ICS-Security Integrität Verfügbarkeit Verfügbarkeit Vertraulichkeit 1-dimensionale Risikoklassifikation Mehrdimensionale Risikoklassifikation
19 Herausforderungen Schutz gegen Eindringen Intrusion Prevention Systems (IPS) (Härten) Erkennen von Angriffen Intrusion Detection Systems (IDS) Analyse von Angriffen Security Information and Event Management (SIEM) Forensik Löschen von nicht benötigten Daten 23
20 ICS versus IT and Security Industrial Control Systems (ICS) Schutz eines sicheren und zuverlässigen Betriebs M2M-Kommunikation Dezentrales vernetztes System Remote Access Long Life Cycles Nicht einfach patchbar IT Systems Schutz von Daten und deren Transport Nutzer ist eine Person Zentralisiertes System betriebswirtschaftlich skaliert Remote Access seltener Relativ Short Life Cycles Standardisierter Patchprozess 25
21 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 26
22 BACnet Protokoll Source: BACnet standards; ASHRAE Standards Client Who-is Request I-Am Response BACnet Device 27
23 Protocol Stacks Application Layer Transport Layer Network Layer HTTP, MQTT OPC UA TLS TCP IPv4/IPv6 COAP/ BACnet DTLS UDP IPv6 6LowPAN AVB/TSN IEEE1588 ARP Spanning Tree Protocol (STP). Security Data Link Layer MAC Layer IEEE Physical Layer UTP;STP; Coax; POF; Wireless IEEE
24 Inhalt Vorstellung TH Deggendorf Gefahrenpotential in ICS und RZ Infrastruktur Security Anforderungen für RZ Infrastruktur Security Aspekte in Kontext mit BACnet Vorschlag für eine sichere RZ Infrastruktur Zusammenfassung 30
25 Segmentierung: Zentrale Maßnahme nach IEC Segmentierung Netzwerk in Zonen einteilen Conduits definieren die Kommunikation zwischen den Zonen Firewalls überwachen die Kommunikation zwischen den Zonen Firewall stateful filter VLAN VPN IDS 31
26 Netzwerkarchitektur Internet Fernwartung VPN VPN DMZ Infrastruktur Rechenzentrum Wartung IDS; Firewall, Virenscanner Authentifizierung Wartungs- Server BACnet/IP Proxy-Server HTTP GLT-Server BACnet/IP Gateway/Datenkonzentrator BACnet HLK Controller Ethernet VLAN1 M-Bus KNX Messsysteme Elektro Conduit HLK Controller VLAN2 Redundantes Systems Modbus RS485 Proprietäres Protokoll USV USV Controller Wartung
27 Zusammenfassung Defense in Depth Anlagensicherheit Netzwerksicherheit Systemsicherheit Dynamischer Prozess VDI/VDE 2182: Vorgehensmodell Zonenbildung/Netzwerksequentierung Durchdachtes (Fern)Wartungskonzept 33
28 Fragen? See our project page Contact information Deggendorf Institute of Technology Institute ProtectIT Edlmairstr Deggendorf, Germany 34
29 Seminar: Management und Betrieb von Rechenzentren Zielgruppe: Fachkräfte, die bereits als RZ-Mitarbeiter tätig sind Hochschulabsolventen aus den Fachdisziplinen wie Informatik, Ingenieurwissenschaft, Mathematik oder Wirtschaftsinformatik Praktiker mit einem Abschluss aus der dualen Berufsbildung (z.b. Fachinformatiker, Informatikkaufmann/frau, IT-System-Elektroniker) und einer mindestens 3-jährigen einschlägigen Berufserfahrung Inhalt: Strategiemanagement - Personalmanagement Lieferanten-, Partner- u. Vertragsmanagement - Wartungsmanagement Recht- und Compliancemanagement - Produkt- und Komponentenmanagement Anlagenmanagement - Risikomanagement Informations- und Kommunikationsmanagement - Krisenmanagement Versicherungsmanagement - Beschaffungsmanagement Dokumentationsmanagement - Sicherheitsmanagement Dauer / Zeitkonzept: 4-Tages-Seminar (Montag Donnerstag) von 8.30 Uhr bis 17:00 Uhr Gruppengröße: Mindestteilnehmerzahl: 8 Teilnehmer Kosten: 990 EUR inkl. Schulungsunterlagen
30 Seminar: Datencenter Infrastruktur, Architektur und Design Zielgruppe: Fachkräfte, die bereits als RZ-Mitarbeiter tätig sind Hochschulabsolventen aus den Fachdisziplinen wie Informatik, Ingenieurwissenschaft, Mathematik oder Wirtschaftsinformatik Praktiker mit einem Abschluss aus der dualen Berufsbildung (z.b. Fachinformatiker, Informatikkaufmann/frau, IT-System-Elektroniker) und einer mindestens 3-jährigen einschlägigen Berufserfahrung Inhalt: Gebäude - Räume und Erschließung - Stromversorgung Klimatechnik - Sicherheitstechnik - Verkabelungssysteme RZ- und IT-Einrichtungen - WLAN LAN - SAN - NAS Storage - Server - Switch Dauer / Zeitkonzept: 4-Tages-Seminar (Montag Donnerstag) von 8.30 Uhr bis 17:00 Uhr Gruppengröße: Mindestteilnehmerzahl: 8 Teilnehmer Kosten: 990 EUR inkl. Schulungsunterlagen
Cyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrHochverfügbarkeitstechnologien an der FH Ansbach
Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSecurity 4 Safety. Markus Bartsch, Christian Freckmann
Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos
MehrTechnische Hochschule Nürnberg I.C.S. Fördermodell
2 014 Netzwerk Hochschule Wirtschaft Technische Hochschule Nürnberg I.C.S. Fördermodell Das praxisintensive, duale Studien- und Fördermodell zur optimalen Vorbereitung des Berufseinstiegs Studieninfotage
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrIntegration der Gebäudeautomation in das Internet der Dinge
Frankfurt 14. - 18.03.2016 Integration der Gebäudeautomation in das Internet der Dinge Matthias Lürkens CTO Gesytec GmbH IoT und Gebäudeautomation Standortbestimmung Chancen Cloud vs. peer to peer Vertikal
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrDie künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region
Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrWer ist Serviceplan?
1 Wer ist Serviceplan? 2 SERVICEPLAN Agenturgruppe Kurzvorstellung Gegründet 1970 von Dr. Peter Haller und Rolf O. Stempel Deutschlands größte Inhabergeführte Agentur 977 Mitarbeiter Derzeit ca. 40 Spezialagenturen
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
Mehr58 Bachelorstudiengang Elektronik und Technische Informatik
58 Bachelorstudiengang Elektronik und Technische Informatik () Im Studiengang Elektronik und Technische Informatik umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Für den erfolgreichen Abschluss
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
Mehr10 Gründe, warum unsere Kunden uns mögen
Kurzvorstellung Andreas Turk, AG Elevator Pitch, Cluster Mechatronik & Automation, 14. Juli 2010 2010 AG Am Bauhof 9 91088 Bubenreuth Germany Phone +49 9131 78000 Fax +49 9131 780050 www.infoteam.de V
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrNetzwerksicherheit Anforderungen und Lösungen
Berlin, 25.10. 2006 Netzwerksicherheit Anforderungen und Lösungen Uwe Stache BB-ONE.net Netzwerk-Sicherheit 1 gefördert durch das Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit
Mehrzdi-bso-mint Projekt 2014/2015: Programmbausteine
Seite 1 von 8 zdi-bso-mint Projekt 2014/2015: Programmbausteine Projektzeitraum 1. September 2014 bis 31. August 2015 INHALT Baustein B1... 2 Baustein B2... 3 Baustein B3... 4 Baustein B4... 6 Berufsfelderkundung...
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrFachforum: W ettbewerbsfaktor Personal für die IT -Branche
Fachforum Wettbewerbsfaktor Personal für die IT Branche Frühzeitige Fachkräftesicherung durch ein praxisintegriertes Studium mit Bindung von hochqualifizierten Studenten Internet: www.ics-ev.de 1 Herausforderung
MehrDigitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien
Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen Bedrohungen - Schwachstellen - Abwehrstrategien Intro Gregor Kopf Seit 2008 Security Consultant bei der Recurity Labs
Mehrjet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen
jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares
MehrDie Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.
Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel
MehrVortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit
Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrIntrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrIndustrial Application Profiles.
Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDual studieren die Extraportion Praxis
Dual studieren die Extraportion Praxis Studieninfotag Campus Live! 18.11.2015 Prof. Dr. Oliver Grieble, Koordinator Duales Studium Peter Marquetand, Referat Studium und Prüfung Grundidee Duales Studium
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrExploiting und Trojanisieren
Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie
MehrItworks. N e t z w e r k e We know how.
Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite
MehrSICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS
SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEntwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg
Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar
MehrSchriftliche Kleine Anfrage
BÜRGERSCHAFT DER FREIEN UND HANSESTADT HAMBURG Drucksache 20/11656 20. Wahlperiode 06.05.14 Schriftliche Kleine Anfrage des Abgeordneten Carl-Edgar Jarchow (FDP) vom 28.04.14 und Antwort des Senats Betr.:
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrKNX EtherGate Eine universelle Plattform für KNX/IP Interfaces
WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrVom 13. Mai 2015. Fakultät 1 ES Wirtschaft und Verwaltung 40 IS Global Management, 80 davon in den Sprach-/Länderschwerpunkten Spanisch
Neufassung der Anlagen zur Satzung der Hochschule Bremen über die Festsetzung von en für zulassungsbeschränkte Studiengänge und Normwerten (ensatzung) Vom 13. Mai 15 Die Rektorin der Hochschule Bremen
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
Mehr44/15. 6. Januar 2016 Amtliches Mitteilungsblatt. Seite. Inhaltsverzeichnis des Jahres 2015...1015
Nr. 44/15 Amtliches Mitteilungsblatt der HTW Berlin Seite 1013 44/15 6. Januar 2016 Amtliches Mitteilungsblatt Seite Inhaltsverzeichnis des Jahres 2015........1015 Seite 1014 Amtliches Mitteilungsblatt
MehrEBW Firmware WLAN Access Point Time to Update
Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDie neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor
Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrHochschule Magdeburg-Stendal
Hochschule Magdeburg-Stendal Zahlen und Fakten Studieren im Grünen Hochschule Zwei Standorte: Magdeburg und Stendal Fünf Fachbereiche Rund 50 Bachelor- und Master-Studiengänge 6.300 Studierende: 4.200
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrMechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik
Mechatronic Systems Engineering, B.Sc. in englischer Sprache Campus Kleve Fakultät Technologie und Bionik es Studizu Mechatronic Systems Engineering, B.Sc. Studieninformationen in Kürze Studienort: Kleve
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
Mehrx10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure
x10sure TM Die Mittelstandslösung für eine zuverlässige IT René Hübel Infrastructure Products & Solution Marketing, März 2007 http://www.fujitsu-siemens.de/x10sure Einflußfaktoren für die IT in mittelständischen
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
Mehr