Hacking Industrial Control Systems - Angriff am Fließband [ Veranstaltung Ort ]

Größe: px
Ab Seite anzeigen:

Download "Hacking Industrial Control Systems - Angriff am Fließband [ Veranstaltung Ort 16.05.2013]"

Transkript

1 Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Veranstaltung Ort ] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Darf ich mich vorstellen? Marco Di Filippo Seit 2008 bei Compass, ab 2012 als Managing Director CSDG verheiratet, eine Tochter Werdegang: Von der Elektrotechnik, über TK-Security zur IT-Security Kompetenzen Empirische Sicherheitsprüfungen ICT- Security (VoIP, PSTN, GSM ) Hobbys Meine zwei Frauen Fußball-Schiedsrichter Electronic Music ICT-Security Slide 2

2 Nach Feierabend... Slide 3 Compass Security Probieren geht über Studieren Slide 4

3 Einführung Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Automatisierung im Alltag Slide 6

4 Automatisierung im Alltag Fertigung Prozesse Gebäude r2mvzjws&feature=plcp Bikinger, Raffinerie Schwechat, CC- Lizenz (BY 2.0) teakettle, u1, CC-Lizenz (BY 2.0) Transport BVzYaH_E Qualität Produktivität Paul-Gerhard Koch, Kaprun Bikinger, CC-Lizenz (BY 2.0) kritische Infrastruktur Alle Bilder stammen aus der kostenlosen Bilddatenbank Quelle: Ing. DI(FH) Herbert Dirnberger,, MA, CISM- Leiter der Arbeitsgruppe Sicherheit der industriellen Automation (CSA) Slide 7 Automatisierung in 2 min. SCADA HMI Bediener Sensor Steuerung Bussystem (Feldbus) Aktor Physikalischer Prozess Quelle: Ing. DI(FH) Herbert Dirnberger,, MA, CISM- Leiter der Arbeitsgruppe Sicherheit der industriellen Automation (CSA) Slide 8

5 Industrial Network Architecture Slide 9 Industrial Network Architecture Software-Schnittstellen für den Datenaustausch (OPC) OPC Client OPC Client greift auf die vom OPC Server bereitgestellten Daten zu und stellt diese in der Leitstation (GLT) grafisch dar. TCP/IP-Kommunikation OPC Server holt Prozessdaten über properitären Feldbus und stellt diese als OPC Objekte zur Verfügung. OPC Server Slide 10

6 Industrial Network Architecture Begriffserkla rung IACS Remote Maintenance Systems acquisition and development Industrial Automation and Control System (IACS) Applications (Controlling, Measurement) Services Integration (Middleware, Database) Infrastructure/Data Processing (Network, Network Devices, Facilities) Industrial Control System TCP/IP Threat Threat Threat Threat Threat Industrial IT - Security Embedded Security Operational Services Quelle: Dr. Thomas Sto rtkuhl - TU V SU D D AG Slide 11 Verständigung Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

7 Gegenseitiges Verständnis Verantwortlichkeit Wer ist verantwortlich für die IT- Sicherheit der ICAS? Electrician o. Producer Automation o.. Electro Engineer EDV, Administrator o. IT-Manager Slide 13 Gegenseitiges Verständnis Peripherie (Office-Network) Slide 14

8 Gegenseitiges Verständnis Peripherie (ICS-Network) Slide 15 Gegenseitiges Verständnis Lebenszyklen Slide 16

9 Gegenseitiges Verständnis Security vs. Safety Sind Ihre Anlagen sicher? Natürlich!!! Slide 17 Gegenseitiges Verständnis Schutzzielpriorisierung Confidentiality Integrity Availability Availability Availability Integrity Confidentiality Slide 18

10 Angriffsflächen Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Industrial Network Architecture Ansatzpunkte möglicher Angriffe Slide 20

11 Industrial Network Architecture The Real World... Slide 21 Industrial Network Architecture The Real World... Slide 22

12 Industrielle IT-Security - Hype oder Notwendigkeit? Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Hype oder Notwendigkeit? Hallo, darf ich mich kurz vorstellen? Ich wurde im Juni 2010 entdeckt Ich beherrsche die Sabotage von Siemens SCADA-Komponenten (Simatic S7, WinCC) Mein Ziel ist der Eingriff im Frequenzumrichter (Vacon) Ich nutzte mehrere Zero-Day Exploits und ein Rootkit Fortgepflanzt habe ich mich via USB und Netzwerk Ich habe die Welt kurzzeitig in Angst und Schrecken versetzt Mein Name ist Stuxnet Stuxnet Slide 24

13 Hype oder Notwendigkeit? WORM_STUXNET.A RTKT_STUXNET.A LNK_STUXNET.A Konzept: threats.trendmicro.com/dumpimages/ jpeg Slide 25 Hype oder Notwendigkeit? Die Nachkommen! 2012 durch Kaspersky Labs entdeckt Seit spätestens März 2010 aktiv Infizierung über die Windows Update-Funktion Nutzt gefälschtes Code-Signing-Zertifikat Selbstzerstörung bei Entdeckung Ähnlichkeit zu Stuxnet und Duqu Ressourcenträchtig Flame Slide 26

14 Hype oder Notwendigkeit? Slide 27 Hype oder Notwendigkeit? Slide 28

15 Hype oder Notwendigkeit? EU Cybersecurity Strategie Jedes Mitgliedsland muss eine nationale NIS (Network and Information Security)-Behörde einrichten, bei der Sicherheitsvorfälle zentral gemeldet werde. Diese Behörden sollen auch als ICS-CERT fungieren. Kernbereiche (Energie, Transport, Banking, Finanz Transfer, Netz- Anbieter, Öffentliche Einrichtungen) müssen über ein geeignetes Risikomanagement die Bedrohungen aufzeigen und analysieren, sowie die identifizierten Informationen an die nationale NIS-Behörde weiterleiten. Diese nationalen Behörden sind erforderlich, um ein EU-weites Netzwerk zu bilden, welches mit der ENISA (European Network and Information Security Agency) zusammen an der Verbesserung der EU-weiten Cybersicherheit arbeitet. Gesetzestext und weitere Infos : ://ec.europa.eu/digital-agenda/en/cybersecurity agenda/en/cybersecurity Slide 29 Hype oder Notwendigkeit? Slide 30

16 Hype oder Notwendigkeit? Slide 31 Hype oder Notwendigkeit? Slide 32

17 24h Honeypot-Test S7-300 CPU CP up to 6 moduels 31 devices module www lights motors Slide h Honeypot-Test Ergebnisse 24 Angriffsversuche auf Anwendungsebene (XXS, API etc.) 13 nicht autorisierte Zugriffe auf Feldbusebene 4 direkte Eingriffe in den Steuerungsprozess Slide 34

18 Situation und Entwicklung Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Situation und Entwicklung Ursprüngliche Anforderungen Autarke Netzfragmente Komplexe proprietäre u. technologiespezifische Protokolle Kopplung an überlagerte Systeme erfolgte in der Regel direkt Lokal begrenzte Störungen und Bedrohungen Fernwartung ausschließlich per Modem bei geringer Bandbreite Netz A Netz B Wartungspersona l Slide 36

19 Situation und Entwicklung Aktuelle Anforderungen Echtzeitfaḧigkeit Einheitliche Kommunikationsinfrastrukturen Standardprotokolle (TCP/IP, Web, Dateifreigaben) Durchga ngige Kommunikation von der Managementebene bis in die Feldebene Verknu pfung von ERP, MES & Automation Systems Zentrale/s Steuerung und Reporting Onlineu berwachung und breitbandige Fernwartung Slide 37 Situation und Entwicklung Automatisierungspyramide Quelle: Wikipedia Slide 38

20 LiveDemo [Attack Industrial Control Systems] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Simulationsaufbau S7-300 CPU CP up to 6 moduels 31 devices module lights motors + Slide 40

21 Gute Gründe für Industrial Security Weltweit öffentlich zugängliche Systeme Aber wie? Ich wurde im Juni 2010 entdeckt?????? Systeme mit bekannten Sch wachstellen Quelle: Éireann P. Leverett - Quantitatively Assessing and Visualising Industrial System Attack Surfaces Slide 41 Gute Gründe für Industrial Security Öffentlich zugängliche Systeme Slide 42

22 Gute Gründe für Industrial Security Öffentlich zugängliche Systeme Slide 43 Gute Gründe für Industrial Security Öffentlich zugängliche Systeme Slide 44

23 Gute Gründe für Industrial Security Beispiele Slide 45 WarGoogling 2.0 Noch einfacher... Slide 46

24 WarGooglling 2.0 Slide 47 Gute Gründe für Industrial Security Aber wie? Netzwerk Segmentierung des Produktionsnetzes Fernwartungskonzept Perimeter Security Gateway (Firewalls, IDS/IPS) Security Information and Event Management (SIEM) Schnittstelle Geräte- und Daten-Management (Device Control) System Systemsicherheit durch Härtung durch Whitelisting-Technologie (nicht scan-basierende Technologie) API Aufrufe von Prozessen, die sich nicht auf der Whitelist befinden werden unterbunden Schutz vor Buffer Overflows Slide 48

25 The Real World Needs Real Solutions Today Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Gute Gründe für Industrial Security klassische AntiVirus Anwendung Application Whitelisting bekannte Blacklist what Bedrohungen (Viren, you don t Würmer, Trojaner) bekannte Whitelist what Anwendungen you trust (WinCC, etc ) Slide 50

26 Wissen ist Macht... Wir wollen niemanden zur einer Straftat anstiften! Alle gezeigten Informationen dienen ausschließlich dazu sie zu sensibilisieren! Denn nur wer um die Gefahren weiss, kann sich davor schützen. Wenn sie Fragen im Bereich IT Sicherheit haben, sprechen sie uns an. Slide 51 Offene Diskussion Slide 52

27 Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! Slide 53 Kontakt Compass Security Deutschland GmbH Tauentzienstr Berlin Germany Secure File Exchange: PGP-Fingerprint: Slideconcept: Review: Marco Di Filippo Laura-Louise Di Filippo Slide 54

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013]

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10. Compass Security [The ICT-Security Experts] Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.2013] Michael Krammel Compass

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Das PROFINET der Dinge. VDMA, 21. März 2016. auf dem Weg zu. Karsten Schneider. Industrie 4.0

Das PROFINET der Dinge. VDMA, 21. März 2016. auf dem Weg zu. Karsten Schneider. Industrie 4.0 Das PROFINET der Dinge auf dem Weg zu VDMA, 21. März 2016 Karsten Schneider Industrie 4.0 Ohne Kommunikation geht nichts 2 Cloud Data Analytics Neue Produktionstechnologien Digitalisierung Individualisierte

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

OPC UA und die SPS als OPC-Server

OPC UA und die SPS als OPC-Server OPC UA und die SPS als OPC-Server Public 01.10.2010 We software We software Automation. Automation. Agenda Firmenportrait Kurz-Einführung zu OPC Kurz-Einführung zu OPC UA (Unified Architecture) OPC UA

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1 Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen November 22, 2013 Copyright by ABC IT GmbH 1 Iststand Simatic S5 SPS-Systeme WF470 Bedienterminal Interbus-S

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Differenzierung IKT und ICS Klassische IKT Sicherheitsansätze und kritische Infrastrukturen (V6.9.4)

Differenzierung IKT und ICS Klassische IKT Sicherheitsansätze und kritische Infrastrukturen (V6.9.4) Helmut Klarer Arbeitsgruppe ICS CYBER SECURITY AUSTRIA Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Differenzierung IKT und ICS Klassische IKT Sicherheitsansätze und kritische

Mehr

ICS-Security für KMUs

ICS-Security für KMUs TLP: IT-Security Community XChange, St. Pölten 9. November 2012 ICS-Security für KMUs Zukünftige Anforderungen für sichere industrielle Automatisierung in Österreich Ing. DI(FH) Herbert Dirnberger, MA,

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Realität

Industrie 4.0 Eine Vision auf dem Weg zur Realität Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als

Mehr

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul Antriebstechnik mit Der offene Industrial Ethernet Standard Dipl. Ing. Manfred Gaul Marketing and Engineering Manager Software Tools and Industrial Communication SEW-EURODRIVE GmbH & Co KG für die Automation

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Absicherung von Prozesskontrollsystemen vor Angriffen und Manipulationen Toralv Dirro McAfee Labs EMEA Security Strategist

Absicherung von Prozesskontrollsystemen vor Angriffen und Manipulationen Toralv Dirro McAfee Labs EMEA Security Strategist Absicherung von Prozesskontrollsystemen vor Angriffen und Manipulationen Toralv Dirro McAfee Labs EMEA Security Strategist Stuxnet: Under the Hood Discovered in July 2010 by VirusBlokAda company in Minsk,

Mehr

Schnupperkurs. Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von. Dipl. Ing.(FH) Rüdiger Ellmauer. Applications Engineer

Schnupperkurs. Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von. Dipl. Ing.(FH) Rüdiger Ellmauer. Applications Engineer Schnupperkurs Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von LabVIEW Toolkits Dipl. Ing.(FH) Rüdiger Ellmauer Applications Engineer Umgebung zur Erstellung von Mess und Automatisierungssoftware

Mehr

Industrie 4.0 Siemens AG Alle Rechte vorbehalten.

Industrie 4.0 Siemens AG Alle Rechte vorbehalten. , Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Neue Geschäftsmodelle im Internetzeitalter Vom Buchladen zum ebook Vom Plattenladen zum Streaming Von den Gelben

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

MES - Software für Produktionslinien. Referentin: Dipl. Ing. Claudia Stephan

MES - Software für Produktionslinien. Referentin: Dipl. Ing. Claudia Stephan MES - Software für Produktionslinien Referentin: Dipl. Ing. Claudia Stephan MES Software für Produktionslinien Inhalt Rohwedder AG Einführung MES ISA Modell Automationspyramide Schnittstellen zur Steuerungstechnik

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Industrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen

Industrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen Industrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen Münchner Cyber Dialog 2015 ThyssenKrupp AG - 1 - ThyssenKrupp Diversifizierter Industriekonzern Führende Marktpositionen

Mehr

Das Saia PCD Kommunikationskonzept "Einführung"

Das Saia PCD Kommunikationskonzept Einführung 1 Das Saia PCD Kommunikationskonzept "Einführung" Inhalt - S-Net -> Das Saia PCD Kommunikationskonzept - Die Saia Netze - Die Saia S-Net Bandbreiten - Saia S-Net erweitert für andere Netze - Seriel S-Net

Mehr

Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller

Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller SIMATIC NET Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller Jan 2002 Seite 1 Was ist? ist ein neuer offener Standard Für den Datenaustausch zwischen

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Lehrveranstaltung. Internet in der Automatisierung

Lehrveranstaltung. Internet in der Automatisierung Titel1 Organisatorisches Lehrveranstaltung Internet in der Automatisierung Lehrveranstaltung: Internet in der AT Dr.-Ing. A. Braune SS 06 1 Organisatorisches Vorlesungen: Mittwoch 3.DS Übungen: Dienstag,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Logition Wir halten Ihr Material in Fluss

Logition Wir halten Ihr Material in Fluss Logition Wir halten Ihr Material in Fluss Integrierte Intralogistik-Lösungen Zuverlässig, wirtschaftlich und maßgeschneidert. Industrial Technologies 1 2 Logition logische Konsequenz des Siemens Solutions

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen

Mehr

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1.

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. SWIFTNet FileAct 2. Managing SWIFT Alliance Gateway 3. SWIFT Alliance Access Administration

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 19.02.2014-1- Allianz für Cyber-Sicherheit -2- Allianz für Cyber-Sicherheit

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Quo vadis, OPC? - von Data Access bis Unified Architecture - Dipl.-Ing. (BA) Erik Hennig Dresden, 25.10.2007

Quo vadis, OPC? - von Data Access bis Unified Architecture - Dipl.-Ing. (BA) Erik Hennig Dresden, 25.10.2007 Informatik» Angewandte Informatik» Technische Informationssysteme Quo vadis, OPC? - von Data Access bis Unified Architecture - Dipl.-Ing. (BA) Erik Hennig Dresden, 25.10.2007 Gliederung Einführung Was

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com Sensorik 4.0 auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com Agenda Das Unternehmen Sensorik in der Welt der Industrieautomation Sensorik 4.0, auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com 2 Ein

Mehr

Das MTI Steuerungssystem. Zukunftsorientierte Mischerautomatisation

Das MTI Steuerungssystem. Zukunftsorientierte Mischerautomatisation Perfect Mix Unser Produktionsmanagement für Sicherheit und Effi zienz Das MTI Steuerungssystem Zukunftsorientierte Mischerautomatisation Made in Germany Made by MTI MTI Steuerungssystem erfüllt in vollem

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik

Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik Aufgaben und Ziele des Faches: Das zukünftige Betätigungsfeld der Technikers

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Process Historian und Information Server

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Process Historian und Information Server SIMATIC PCS 7 V8.1 Innovation Tour 2015 Process Historian und Information Server Process Historian und Information Server News SIMATIC PCS 7 V8.1 Inhalte Langzeitarchivierung mit System Process Historian

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr