Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Größe: px
Ab Seite anzeigen:

Download "Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten."

Transkript

1 Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord

2 Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit 48

3 Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht.

4 Trends im Security-Bereich Ständige Zunahme der weltweiten Vernetzung Trends mit Auswirkungen auf die Security Cloud Computing-Ansätze Zunehmender Einsatz von Mobilgeräten Drahtlostechnologie Smart Grid Weltumspannender Fernzugriff auf Anlagen, Maschinen und mobile Anwendungen Das Internet der Dinge Große Einkommensunterschiede Schuldenprobleme der Staaten Klimawandel Cyber Angriffe Wasserknappheit Quelle: World Economic Forum, 50 Global Risks

5 BSI: Top 10 Bedrohungen bei ICS-Systemen (Industrial Control Systems) TOP 10 Bedrohungen für die Sicherheit von Automatisierungsanlagen 1. Unberechtigte Nutzung von Fernwartungszugängen 2. Online-Angriffe über Office-Netze 3. Angriffe auf eingesetzte Standardkomponenten im ICS-Netz * 4. (Distributed) Denial of Service-Angriffe ((D)DoS-Angriffe) 5. Menschliches Fehlverhalten und Sabotage 6. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware 7. Lesen und Schreiben von Nachrichten im ICS-Netz 8. Unberechtigter Zugriff auf Ressourcen 9. Angriffe auf Netzwerkkomponenten 10. Technisches Fehlverhalten und höhere Gewalt (*Industrial Control Systems) Quelle: BSI Analyse zur Cyber-Sicherheit 2012

6 Schlagzeilen über aufgedeckte Schwachstellen mittlerweile auf den Titelseiten In Sachen Sicherheit Druck auf SCADA-Entwickler notwendig Kraftwerks- und Produktionsanlagen-Software in USA offenbart riskante Sicherheitslücken USA durch Hacker-Angriffe gefährdet Industrielle Leitsysteme kommen in die Jahre vermehrte Anfälligkeit für Cyberattacken Stromnetz im Visier von Hackern Quelle: In seinem Geschäftsjahr (Oktober 2011 bis September 2012) untersuchte ICS-CERT* 198 Angriffe auf Steuerungsrechner in der USA. 12. Februar 2013: Unsere Gegner suchen nun auch nach Möglichkeiten, unser Energieversorgungsnetz, unsere Finanzinstitutionen und unsere Luftfahrtkontrollsysteme zu sabotieren. Wenn wir auf die letzten Jahre zurückblicken, müssen wir uns wundern, dass wir angesichts der realen Bedrohung unserer Sicherheit und Wirtschaft nichts unternommen haben. Deshalb habe ich im Laufe dieses Tages eine neue Rechtsverordnung unterschrieben, die unsere Cyber-Abwehr stärken wird. (...) Nun muss der Kongress ebenfalls handeln und dieses Gesetz verabschieden, um unsere Regierung besser in die Lage zu versetzen, unsere Netzwerke zu sichern und Angriffe zu verhindern. - US President Barack Obama * CERT -Computer Emergency Response Team

7 Presseschau Spiegel Online v Hauptberuflich nimmt Kyle Wilhoit im Auftrag seines Arbeitgebers Schadsoftware auseinander. In seiner Freizeit betreibt er im Keller seines Hauses die Wasserpumpstation einer US-Kleinstadt. Zumindest sieht es für Cyber-Angreifer so aus, wenn sie im Internet nach Zielen suchen. Tatsächlich stehen im Keller des Software-Experten nur die Steuerungsanlagen, mit denen solche Pumpstationen betrieben werden. Die Teile dafür hat er bei Ebay gekauft und so zusammengebaut, dass sie für Hacker wie ein leichtes Angriffsziel erschienen. Wilhoits kleiner Test war beunruhigend erfolgreich Honeypot, Honigtopf, nennt man Anlagen, die absichtlich unsicher konfiguriert und von Hand mit Schwachstellen präpariert werden. Derart vorbereitet schloss Wilhoit die nachgemachte Pumpstation ans Internet an. Nach außen entstand so der Eindruck, die Anlage sei das Scada-Kontrollsystem (Supervisory Control and Data Acquisition) einer kleinstädtischen Wasserversorgung. Bekannt geworden sind solche Steuerungsanlagen durch den Stuxnet-Wurm. Mit der 2010 entdeckten Schadsoftware waren die Scada-Systeme der iranischen Atomaufbereitungsanlage in Natanz manipuliert und so Hunderte dort zur Urananreicherung benutzen Hightech-Zentrifugen überlastet und zerstört worden. Die USA und Israel stecken wohl hinter dem Angriff. Spätestens seitdem gelten Scada-Systeme als einer der Angriffspunkte für den echten Cyberwar. Im Bestseller "Blackout" aus dem Jahr 2012 wird mit ihrer Hilfe in ganz Europa der Strom abgeschaltet. Ein echter und acht virtuelle Honeypots Die Fänge der von Wilhoit vorbereiteten Scada-Falle sind beachtlich: Binnen weniger Tage verzeichnete er etliche Angriffe aus verschiedenen Ländern. Um noch mehr Attacken zu provozieren, bildete er das System mit virtuellen Komponenten nach, die er an acht Orten quer über den Globus verteilte. Das Ergebnis der Mühe: Binnen einiger Monate erfasste Wilhoit mit seinem Aufbau 74 Angriffe, deren Ablauf auf Scada-Fachkenntnisse der Angreifer schließen lässt. Etwa die Hälfte davon ging von chinesischen Rechnern aus. Automatisierte und ungezielte Angriffswellen, wie sie jeden Tag millionenfach durchs Web schwappen, nahm der Fachmann zwar zur Kenntnis, verfolgte sie aber nicht weiter. Quelle:

8 Presseschau Heise Security v und c t v Quelle: c t v

9 Suchmaschine Shodan Quelle:

10 Einleitung 3 Das Defense-in-Depth-Konzept 13 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit 48

11 Anlagensicherheit Siemens CERT die Industrial Security Spezialisten

12 Das Defense-in-Depth-Konzept Anlagensicherheit Verhinderung des physischen Zugangs zu kritischen Anlagenbereichen Etablierung eines Security Managementprozesses Netzwerksicherheit Kontrollierte Schnittstellen zwischen Office- und Anlagennetzwerk, z. B. über Firewalls Weitere Segmentierung des Anlagennetzwerks Systemintegrität Antivirus- und Whitelisting-Software Systemhärtung Wartungs- und Updatevorgänge Benutzerauthentifizierung für Anlagen- oder Maschinenbediener In Automatisierungskomponenten integrierte Zugriffsschutzmechanismen Security-Lösungen im Industriekontext müssen alle Schutzebenen berücksichtigen

13 Einleitung 3 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 16 Netzwerksicherheit 22 Systemintegrität 34 Fazit 48

14 Anlagensicherheit Anlagensicherheit Verhinderung des physischen Zugangs zu kritischen Anlagenbereichen Etablierung eines Security Managementprozesses Netzwerksicherheit Systemintegrität

15 Anlagensicherheit ganz einfach: physikalischer Zugang Ein einfaches Beispiel für Anlagensicherheit Maßnahmen und Prozesse, die den Zugang nicht autorisierter Personen zur Umgebung der Anlage verhindern. Physikalische Trennung unterschiedlicher Produktionsbereiche mit differenzierten Zugangsberechtigungen. Physikalischer Zugangsschutz für kritische Automatisierungskomponenten (z.b. sicher verschlossene Schaltschränke) Die Anlagensicherheit schafft die Voraussetzungen, dass technische Maßnahmen der IT-Sicherheit nicht anderweitig umgangen werden können

16 Anlagensicherheit ganz einfach: physikalischer Zugang Die Anlagensicherheit schafft die Voraussetzungen, dass technische Maßnahmen der IT-Sicherheit nicht anderweitig umgangen werden können

17 Anlagensicherheit Security-Management Security-Management ist eine Schlüsselaufgabe: Risikoanalyse mit Definition von Risikominderungsmaßnahmen Festlegung von Richtlinien und Koordinierung organisatorischer Maßnahmen Koordination technischer Maßnahmen Regelmäßige/ereignisabhängige Wiederholung der Risikoanalyse 1 Risikoanalyse Siemens Security Services Security Assessment Beurteilung aktuelle Risikolevel, Ziel: Reduzierung von Risiken Monitoring & Managed Service kontinuierliche Überwachung und Alarmierung im Bedarfsfall 4 Validierung und Verbesserung 3 Technische Maßnahmen 2 Richtlinien, organisatorische Maßnahmen Security-Management ist unverzichtbar für ein durchdachtes Sicherheitskonzept

18 Einleitung 3 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 21 Systemintegrität 34 Fazit 48

19 Netzwerksicherheit Anlagensicherheit Netzwerksicherheit Kontrollierte Schnittstellen zwischen Office- und Anlagennetzwerk, z. B. über Firewalls Weitere Segmentierung des Anlagennetzwerks Systemintegrität

20 Netzwerksicherheit durch Einsatz von Firewalls Port Firewall-Regeln 20 FTP Kommunikation gesperrt FTP HTTP STEP7 119 NTP Kommunikation gesperrt Kommunikation erlaubt Kommunikation gesperrt Kommunikation gesperrt Durch den Einsatz einer Firewall kann gezielt Kommunikation am Netzwerk blockiert oder erlaubt werden. 666 DOOM Kommunikation gesperrt Durch eine Firewall kann Zugriff auf definierte Netzwerkdienste beschränkt werden. Durch entsprechende Firewall-Regeln kann der Zugriff auf Netzwerkdienste auch auf bestimmte Quell-Adressen beschränkt werden.

21 Netzwerksicherheit durch Einsatz von VPN (Virtuelles Privates Netzwerk) Zertifikat (=Schlüssel) VPN Von Ende-zu-Ende verschlüsselte Kommunikation (Tunnel) Durch den Einsatz eines VPN (Virtuelles Privates Netzwerk) wird Kommunikation zwischen zwei Teilnehmern verschlüsselt Zur Verschlüsselung kommen sog. Zertifikate zum Einsatz. Der sog. VPN-Tunnel bietet einen gesicherten Kommunikationskanal über ein unsicheres Netzwerk hinweg. Ein Mitlesen oder Stören der Kommunikation ist nicht möglich.

22 Netzwerksicherheit im Überblick Applikationen und Aufgaben Netzwerkzugangsschutz Sichere Fernzugriffe über Internet oder mobilen Netzen (GPRS/UMTS) Verbindung zu IT-Netzen: Sichere Architektur mit DMZ (SCALANCE S623) Zellenschutz Risikoreduzierung mittels Netzsegmentierung Sichere Kommunikationsprotokolle verhindern Spionage und Manipulation Security Integrated Produkte mit Firewall- oder VPN-Funktionen

23 Applikationen mit SCALANCE S: Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungs-Netzwerk Aufgabenstellung Sicherer Zugriff, z.b. über Internet auf eine Maschine oder Anlagenteil ohne Zugang auf das gesamte Anlagennetzwerk Lösung Ausgangspunkt (z. B. Systemintegrator) mit VPN-Client Endpunkt (Automatisierungsanlage): SCALANCE S623 als VPN- Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss an gesicherter Zelle Vorteile auf einen Blick Sichere Fernzugriffe über Internet oder mobilen Netzen wie UMTS durch Sicherung der Datenübertragung mit VPN Einschränkung der Zugriffsmöglichkeiten mit integrierter Firewall-Funktion Sicherer Fernzugriff auf Anlagenteile ohne direkten Zugang zum Anlagennetzwerk mit 3-Port Firewall SCALANCE S623

24 Netzwerksicherheit im Überblick Applikationen und Aufgaben Netzwerkzugangsschutz Sichere Fernzugriffe über Internet oder mobilen Netzen (GPRS/UMTS) Verbindung zu IT-Netzen: Sichere Architektur mit DMZ (SCALANCE S623) Zellenschutz Risikoreduzierung mittels Netzsegmentierung Sichere Kommunikationsprotokolle verhindern Spionage und Manipulation Security Integrated Produkte mit Firewall- oder VPN-Funktionen

25 Netzwerksicherheit im Überblick Applikationen und Aufgaben Netzwerkzugangsschutz Sichere Fernzugriffe über Internet oder mobilen Netzen (GPRS/UMTS) Verbindung zu IT-Netzen: Sichere Architektur mit DMZ (SCALANCE S623) Zellenschutz Risikoreduzierung mittels Netzsegmentierung Sichere Kommunikationsprotokolle verhindern Spionage und Manipulation Security Integrated Produkte mit Firewall- oder VPN-Funktionen

26 Einleitung 3 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 33 Fazit 48

27 Systemintegrität Manipulationsschutz Anlagensicherheit Netzwerksicherheit Systemintegrität Antivirus- und Whitelisting-Software Systemhärtung Benutzerauthentifizierung für Anlagen- oder Maschinenbediener In Automatisierungskomponenten integrierte Zugriffsschutzmechanismen

28 Systemintegrität durch Whitelisting Whitelisting Anstatt ausführbare Programme (z.b..exe,.bat,.dll ) bei Start auf Malware zu untersuchen, werden einmalig alle ausführbaren Programme signiert. Nach Aktivierung des Whitelisting können nur noch autorisierte Anwendungen ausgeführt werden. Automatischer Schutz gegen fremden Programmcode (z. B. per USB-Stick) und sog "Zero-Day Exploits" Nachrüstung in bestehenden Anlagen möglich McAfee Application Control ist auf Verträglichkeit bei diverser SIMATIC Software getestet (s. nächste Seite) An dieser Stelle: der Support für Windows XP durch Microsoft endet am 08. April 2014

29 Systemintegrität durch Whitelisting Windows XP Auszug aus dem BSI-Dokument Umgang mit dem Ende des Supports für Windows XP Quelle: https://www.allianz-fuer-cybersicherheit.de/acs/de/_downloads/anwender/software/bsi-cs_085.html?nn=

30 Systemintegrität durch Whitelisting Folgende SIMATIC-Produkte wurden erfolgreich auf Verträglichkeit mit McAfee Application Control V5.1 bzw. V6.0 getestet: STEP 7 V5.5 / V12 (TIA-Portal) PCS 7 V8.1 PCS 7 V8.0 PCS 7 V7.1 + SP3 PCS 7 V7.0 + SP3 PCS 7 V6.1 + SP4 WinCC V7.2 WinCC V7.1 WinCC V7.0 + SP1 WinCC V7.0 + SP2 WinCC flexible SP2 S7-mEC, EC31 ab 08/2010 PCS 7 AS mec RTX Nano/MircoBox

31 Systemintegrität Manipulationsschutz Anlagensicherheit Netzwerksicherheit Systemintegrität Antivirus- und Whitelisting-Software Systemhärtung Benutzerauthentifizierung für Anlagen- oder Maschinenbediener In Automatisierungskomponenten integrierte Zugriffsschutzmechanismen

32 Systemhärtung Systemhärtung zur Reduktion von Angriffspunkten

33 Systemintegrität durch Achilles Level 2 Zertifizierung Achilles-zertifizierte Baugruppen Liste zertifizierter Baugruppen: Aktuell (Stand: ) über 62 Siemens- Produkte mit Achilles Level 2 Zertifizierung Achilles-Test als Bestandteil des Systemtests

34 Systemintegrität Manipulationsschutz Anlagensicherheit Netzwerksicherheit Systemintegrität Antivirus- und Whitelisting-Software Systemhärtung Benutzerauthentifizierung für Anlagen- oder Maschinenbediener In Automatisierungskomponenten integrierte Zugriffsschutzmechanismen

35 Zugriffsschutz im System SIMATIC S Höherer Zugriffsschutz (Authentifizierung) Der Zugriffsschutz bietet eine Absicherung gegen unberechtigte Projektierungsänderungen. Über Berechtigungsstufen können unterschiedlichen Benutzergruppen separate Rechte zugeordnet werden Umfassender Schutz gegen unberechtigte Projektierungsänderungen

36 Know-how-Schutz im System SIMATIC S Höherer Know-how-Schutz in STEP 7 Algorithmen können gegen unberechtigte Zugriffe und Modifikationen geschützt werden. Dies schützt gegen Nachbau von Maschinen und sichert Ihre getätigten Investitionen. Schutz des geistigen Eigentums und getätigtem Invest

37 Kopierschutz im System SIMATIC S Höherer Kopierschutz Auf der SIMATIC Memory Card werden einzelne Bausteine mit der Seriennummer der Originalspeicherkarte verknüpft. So können Programme nicht vervielfältigt werden, sondern laufen nur mit der projektierten Speicherkarte. Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme

38 Manipulationsschutz im System SIMATIC S Höherer Manipulationsschutz Das System hilft die zum Controller übertragenen Daten vor unberechtigter Manipulation zu schützen. Veränderte oder fremde Übertragung von Engineering-Daten wird vom Controller erkannt. digitale Prüfsummen Geschützte Übertragung von Passwörtern bei Authentifizierung Erkennung manipulierter Firmware-Updates durch digitale Signaturen Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit

39 Einleitung 3 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit 47

40 Fazit Industrial Security Services Umfassende Dienstleistungsangebote über den gesamten Lebenszyklus zu einer maßgeschneiderten Sicherheitslösung Security Management Prozesse und Richtlinien zur Erhöhung der Produktsicherheit im eigenen Entwicklungsprozess, als auch Empfehlungen und Richtlinien zum Einsatz der Produkte und Systeme bei Anwendern Produkte und Systeme Sicherheitstechnisch gehärtete und getestete Produkte, sowie spezielle Security Komponenten und Funktionen, die auf die Erfordernisse der industriellen Automatisierung zugeschnitten sind. Die Siemens-Lösungspyramide für Industrial Security

41 Der Industrial Security Health Check

42 Anlagensicherheit Informationsmöglichkeiten Wo finde ich Informationen? BSI (Bundesamt für Sicherheit in der Informationstechnik) unter BSI (Bundesamt für Sicherheit in der Informationstechnik) Anforderungen an netzwerkfähige Industriekomponenten unter https://www.allianz-fuer-cybersicherheit.de/acs/de/_downloads/techniker/hardware/bsi-cs_067.pdf ICS Cert (Industrial Control Systems Cyber Emergency Response Team) Alerts ( Warnungen ) unter Siemens Industrial Security Siemens-spezifische Warnungen unter

43 Vielen Dank für Ihre Aufmerksamkeit! Klaas Essmüller / Holger Schulze Promotion Industrial Security GER I S NORD Werner-von-Siemens-Platz Laatzen Fax: +49 (511) Mobil: +49 (1522) siemens.de/industry-nord

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014 Industrial Security Gefahrenpotentiale mit System minimieren Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity Thementag Industrial Security http://www.siemens.com/industrialsecurity Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten.

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten. PCS 7 Sicherheitskonzept Basics Sicherheitsarchitektur 2 Typen von Security Architekturen Große Mauer / Great Wall unüberwindbare Mauer Single Point of Security à keine weiteren Checkpoints hinter der

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 19.02.2014-1- Allianz für Cyber-Sicherheit -2- Allianz für Cyber-Sicherheit

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4.

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4. Einleitung 1 Sicherheitshinweise 2 COMOS Ganzheitlicher Ansatz 3 Sicherheitsmanagement 4 COMOS allgemein 5 Bedienhandbuch Hinweise zur COMOS- Installation auf einem Citrix- Server 6 Besondere Hinweise

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Begleitforum Industrie 4.0. Safety & Security in der Industrie 4.0. 3.6.2014 München. Dr. Armin Pfoh TÜV SÜD AG TÜV SÜD AG 14-02-06

Begleitforum Industrie 4.0. Safety & Security in der Industrie 4.0. 3.6.2014 München. Dr. Armin Pfoh TÜV SÜD AG TÜV SÜD AG 14-02-06 Begleitforum Industrie 4.0 3.6.2014 München Safety & Security in der Industrie 4.0 Dr. Armin Pfoh TÜV SÜD AG TÜV SÜD AG 14-02-06 Slide 1 Data & Process Complexity Industrie 4.0 4. Industrial Revolution

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr