IT-Systeme sicher betreiben. Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG

Größe: px
Ab Seite anzeigen:

Download "IT-Systeme sicher betreiben. Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG"

Transkript

1 IT-Systeme sicher betreiben Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG

2 Dr. Joachim Müller Zuständigkeiten: Leiter Informationssicherheit, IT-Sicherheit und Datenschutz Position: Chief Information Security Officer Datenschutzbeauftragter 2

3 Michael Pietsch (CISSP) Zuständigkeiten: KRITIS, BDEW, ENWG, PRINS und SCADA Security Services, WFC Security Position: Senior Consultant Risk Manager TÜV BCMS Lead Auditor BSI ISO Auditor TÜV 3

4 BTC- Energieprozessmanagement Einordnung des Vortrags Energiegewinnung Energievermarktung Energielogistik Energienutzung Überwachung Energiehandel Netzführung/-planung Energiemanagement Betrieb und Logistik Energiemarktplatz Mobiler Service Smart Home Techn. Controlling Smart Box Smart Metering Elektromobilität Energiewirtschaftliche Querschnittsthemen Gesetze / Regularien IT-Sicherheit Prozessmanagement Integration BTC Energie Network Forum

5 Agenda Smart Grid und Smart Meter verstärken die ITtechnische Vernetzung Historisch gewachsene Arbeitsweisen bergen hohe Sicherheitsrisiken Customized Malware erfordert Umdenken bei Betreibern und Herstellern Holistische Ansätze zur Absicherung der Versorgungssicherheit Prozessorientierte Zertifizierung des Sicherheitsstatus statt Annahmen 5

6 Smart Grid und Smart Meter verstärken die ITtechnische Vernetzung 6

7 Übersicht Vernetzung Energieversorgung 7

8 Übersicht Vernetzung Energieversorgung 8

9 Übersicht IP-Vernetzung Energieversorgung 9

10 Der vernetzte Energieversorger 10

11 Beispielhafter Angriffsvektor Fernwirkstation 11

12 Schwarzfall (Stromausfall)

13 Historisch gewachsene Arbeitsweisen bergen hohe Sicherheitsrisiken 13

14 Bedrohung Manipulation von Zählerdaten Datenverlust bei Zählerdatenübertragung Erhebung von Meter-Daten im Übermaß Kontrollverlust bei Gateway- oder Metersystemen Erhebliche Datenverluste / Schäden bei Meter-Manipulation in großen Strukturen Quelle: 14

15 Prüfungsrelevante Sicherheitsmaßnahmen Zonenmodell / Sicherheitszellen Schutzbedarf bestimmt die Zonen kleine Zellen reduzieren das Schadensmaß im Ernstfall Betriebssystemhärtung aller Komponenten Alle Systemkomponenten mit eigener Intelligenz sind zu härten Einheitliche Standards minimieren den Aufwand und erhöhen den ROSI Schadsoftwareschutz Schadsoftwareschutz auf allen aktiven Komponenten Nicht nur Microsoft Systeme benötigen einen Schadsoftwareschutz Patchmanagement aller Systeme im KRITIS Umfeld Ganzheitliche Patchmanagementstrategie Sicherheitslücken gibt es überall ROSI: Return on Security Investment 15

16 Prüfpunkt Sicherheitszonen (Modell) Zone 1 SCADA System Zone 2 Datenbereitstellung / Administrative Zone zu KRITIS Zone 3 Datenaustausch mit externen z.b. Webserver Zone 4 Drittnetze oder Büroumfeld ZONE 1 consider security requirements for each zone IEC104 IEC 104 SCADA Server Online Computer Interactive Computer Database Server Domain Controller Malware Protection Zone 1 Firewall Cluster IEC 104 DMZ1 SCADA (Zone 1) ZONE 1 Zone 4 Zone 4 - Office Zone X other networks Backup DMZ2 (Zone 1) ZONE 2 VPN-Tunnel Firewall Cluster SCADA System WSUS Database Server Key Computer schematic diagram may differ from physical setup DMZ1 (Zone 2) XXX Internet Zone 2 DMZ Mgmt Demilitarized Zone (DMZ) / Virtual Local Area Network (VLAN) ZONE 3 DMZ1 (Zone 3) Remote Management Firewall Cluster VPN Client Web Server ZONE 3 Data Exchange Zone 3 ZONE 2 - Management / Administration ZONE 1 - SCADA Site-to-Site VPN 16

17 Zielsetzung in einer zertifizierten Umgebung Defense-in-depth Strategie Die Gesamtheit aller Sicherheitsmechanismen bietet ein Höchstmaß an Sicherheit Max. Verlust N-1 Systeme Keine single-point-of-failure Erweiterung heutiger Sicherheitsmechanismen und Protokolle Zusätzliche Sicherheitsmechanismen in IP basierte Protokolle Intrusion Detection/Prevention System (IDS, IPS) Authentifizierung, Autorisierung Transparenz in der Kommunikation Zentrales Monitoring Signierte und verschlüsselte Kommunikation Verschlüsselte Punkt-zu-Punkt Kommunikation 17

18 Customized Malware erfordert Umdenken bei Betreibern und Herstellern 18

19 Stuxnet: Chronologie Trojan.Ziob (Später Stuxnet) Juni 2009 Stuxnet ohne Zertifikat Stuxnet mit Realtek Zertifikat Stuxnet nutzt Windows lnk- Sicherheitslücke Realtek Zertifikat gesperrt Stuxnet nutzt Jmicron Zertifikat Siemens meldet Infektion von WinCC SCADA Systemen Erste Codemanipulation in SPS- Systemen durch Stuxnet Stuxnet nutzt Printspooler Sicherheitslücke 26. Sep Der Iran bestätigt Angriffe durch Stuxnet, Computer sollen befallen sein, keine ernsthaften Schäden aufgetreten. 2. Okt lt. Siemens bisher 15 befallene Anlagen (Deutschland, Westeuropa, USA, Asien) keine Schäden 12. Okt Microsoft schließt mit Patch MS eine Lücke 11. Mär Bisher haben 24 Siemens-Kunden von einer Infektion berichtet 19

20 Ein aktuelles Beispiel - DigiNotar vom Vertrauen zur Insolvenz Werbung der Webseite: 4.4 Current network infrastructure at DigiNotar The successful hack implies that the current network setup and / or procedures at DigiNotar are not sufficiently secure to prevent this kind of attack. The most critical servers contain malicious software that can normally be detected by anti-virus software. The separation of critical components was not functioning or was not in place. We have strong indications that the CA-servers, although physically very securely placed in a tempest proof environment, were accessible over the network from the management LAN. The network has been severely breached. All CA servers were members of one Windows domain, which made it possible to access them all using one obtained user/password combination. The password was not very strong and could easily be brute-forced. The software installed on the public web servers was outdated and not patched. No antivirus protection was present on the investigated servers. An intrusion prevention system is operational. It is not clear at the moment why it didn t block some of the outside web server attacks. No secure central network logging is in place. 20

21 Ein aktuelles Beispiel - DigiNotar vom Vertrauen zur Insolvenz Zertifikate und Webserverzertifikate vermitteln Vertrauenswürdigkeit des Anbieters Werbung Vertrauen der Webseite: ist die Grundlage für Sicherheit Diginotar ist (war) Hauptlieferant 4.4 Current network der niederländischen infrastructure at DigiNotar Regierung Diginotar wurde gehackt und The successful es wurden hack implies über that the current 500 Zertifikate gestohlen (teilweise network setup and / or procedures at DigiNotar are Root-Zertifikate) not sufficiently secure to prevent this kind of attack. Die Untersuchung eines externen The most critical IT-Sicherheitsunternehmens servers contain malicious software legte folgendes that can normally be detected by anti-virus offen: software. The separation of critical components was not functioning or was not in place. We have die Webserver hatten strong end indications of live that the Software CA-servers, although physically very securely placed in a tempest proof Keine Server waren nicht gepatcht environment, were accessible over the network keine Server hatten eine from the Antivirensoftware management LAN. installiert The network has been severely breached. All CA auf allen Systemen wurde servers were Schadsoftware members of one Windows domain, gefunden which made it possible to access them all using die Paßworte waren einfach one obtained user/password combination. The Ein Intrusion Detection password System was not very hat strong nicht and could funktioniert easily be brute-forced. Alle Server waren in einer The software Domäne installed on the (Zone) public web servers was outdated and not patched. 14 Tage nach Veröffentlichung des Berichtes wurde Diginotar für INSOLVENT erklärt No antivirus protection was present on the investigated servers. An intrusion prevention system is operational. It is not clear at the moment why it didn t block some of the outside web server attacks. No secure central network logging is in place. 21

22 Holistische Ansätze zur Absicherung der Versorgungssicherheit 22

23 Prozessuale Sicht Es ist dringend an der Zeit althergebrachte Sichten auf informationsverarbeitende Technik zu korrigieren und IT als unterstützende Systeme zu begreifen, die positiv zur Wertschöpfung des Unternehmens beitragen. 23

24 Sicherheitsanalyse und Risikoanalyse Das bedeutet aus heutiger Sicht kontinuierlich: Prozessanalyse betreiben Bedrohungsszenarien entwickeln Schutzbedarfsfeststellung Risikoanalyse Risikobewertung Risikominimierung oder abwälzung Risiken übernehmen Schwachstellenanalyse 24

25 Prozessorientierte Zertifizierung des Sicherheitsstatus statt Annahmen 25

26 Die Sicht der Versicherer 26

27 Folgen Versicherer werden nach Möglichkeiten suchen ihre Risiken zu minimieren und abzuwälzen. In Folge werden die Anforderungen an die Anlagenbetreiber kontinuierlich verändert: Auflagen für Betreiber bestimmte Standards zu erfüllen und die Erfüllung und Nachhaltigkeit nachzuweisen Anforderung an bestimmte Prüfungsnormen und deren Nachweis Auflagen zur Durchführung geeigneter Zertifizierungen und deren Aufrechterhaltung 27

28 Risikobewältigung Für den Betreiber ergeben sich neue Herausforderungen die künftig zu bewältigen sind: Notfallplanung (Business Continuity) Vorfallbearbeitung (Incident Response) Sicherheitsbewusstsein (Awareness) Dokumentierte und nachvollziehbare Verfahren Aufbau sozialer Sicherheitsnetzwerke zwischen Grid-Betreibern und Sicherheitsspezialisten Zertifizierung z.b. durch TÜV-Auditoren und Fachexperten 28

29 Chancen und Nutzen einer Zertifizierung Audit und Zertifizierung durch eine neutrale Instanz hilft Ihnen unerkannte Optimierungspotentiale aufzuspüren belegt ihre Projekt- und Investitionsvorhaben durch die unabhängige Prüfung der Konformität zu gestellten Anforderungen langfristig von festgestellten Optimierungspotentialen zu profitieren ihre Sorgfalt im Umgang mit IT-Risiken nachzuweisen die Außendarstellung im Markt durch das Zertifikat zu stärken 29

30 Der Anspruch an eine Zertifizierung Aufrechterhaltung der Versorgungssicherheit bei Angriffen auf die IT-Infrastruktur Transparente Erfüllung der Anforderungen von BNetzA/BSI sowie anderen Interessensvertretern (Versicherungen, Partner, Beteiligungsgesellschaften) Regelmäßige und unabhängige Audits nach definierten Prüfkatalogen Fehlererkennung und behandlung durch geeignete Betriebsprozesse Schnelle Reaktion auf Sicherheitsvorfälle trotz hoher Komplexität der Infrastruktur Fähigkeit zur Auskunft des aktuellen Sicherheitsstatus und der akuten Risiken 30

31 Beispiel: TÜV geprüfte Web-Applikation Überblick Die Prüfung der Web-Applikation umfasst Dokumentenprüfung Prüfung der Web-Applikation vollautomatisierte Prüfung der Web- Applikation manuelle Prüfung der Web-Applikation & Verifikation der gefundenen Schwachstellen Erstellung eines Berichtes zum Sicherheitsniveau der Applikation Ausstellung des Zertifikates und Ausgabe des Prüfzeichens durch den TÜV Hessen Deutschlandweit erste abgeschlossene Zertifizierung: TRAC-X primary (Projekt PKP) der BTC AG 31

32 Personenzertifikate: Nachweis für Kompetenz CISA International System Auditor CISSP International System Specialist WCSP Firewall Security C EH - Ethical Hacking ISO Auditor TÜV BSI-Grundschutz Risk Manager TÜV BCMS Lead Auditor BSI RZ-Sicherheit Lead Auditor TÜV RZ-Infrastruktur (TSI) TÜV-Auditor Energieeffizienz Betriebsführungshandbücher Rechenzentrum FMEA Awareness und Education (CBT) Neupart SecureAware Datenschutzbeauftragter TÜV 32

33 Die Informationssicherheit der BTC AG und ihre zertifizierten Mitarbeiter unterstützen auch Sie gern! 33

34 Vielen Dank für Ihre Aufmerksamkeit. BTC Business Technology Consulting AG Escherweg Oldenburg Tel /

35 Die Standorte der BTC AG Hauptsitz: Escherweg Oldenburg Fon: Fax: Kurfürstendamm Berlin Fon: Fax: Weser Tower Am Weser-Terminal Bremen Fon: Fax: Wittekindstraße Dortmund Fon: Fax: Bartholomäusweg Gütersloh Fon: Fax: Kehrwieder Hamburg Fon: Fax: Klostergasse Leipzig Fon: Fax: Wilh.-Th.-Römheld-Str Mainz Fon: Fax: Türkenstraße München Fon: Fax: An der Alten Ziegelei Münster Fon: Fax: Konrad-Zuse-Straße Neckarsulm Fon: +49 ( Fax: Çayiryolu 1, Partaş Center Kat: Içerenköy, Istanbul Türkei Fon: +90 (216) Fax: +90 (216) ul. Małe Garbary Poznań Polen Fon: +48 (0) Fax: +48 (0) Hasebe Build.11F, Sendagi, Bunkyo-Ku, Tokyo Japan Fon: +81 (3) Fax: +81 (3) Bäulerstraße 20 CH-8152 Glattbrugg Schweiz Fon: +41 (0) Fax: +41 (0) BTC Energie Network Forum

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung!

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Joachim Müller BTC

Mehr

Betriebsmittel mobil instandhalten. Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011

Betriebsmittel mobil instandhalten. Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011 Betriebsmittel mobil instandhalten Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011 Ingo Teschke Industriekaufmann, Stadtwerke Bremen AG Zuständigkeiten: Beratung für Workforce Management und

Mehr

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH)

Mehr

Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM

Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Axel de Vries BTC Business

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

Online Marketing. Web-Controlling

Online Marketing. Web-Controlling Online Marketing Web-Controlling Web-Controlling: Bedeutung und Nutzen Das Web-Controlling ist ein wichtiges Element des Online Marketings. Ein Analytic-Tool liefert die Datenbasis für eine Optimierung

Mehr

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Was ist das Case Management Framework (CMF)? Framework zur Entwicklung von SharePoint Solutions Sammlung von Tools zur Erweiterung

Mehr

BTC AG Partner der Energiewirtschaft

BTC AG Partner der Energiewirtschaft BTC AG Partner der Energiewirtschaft 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Die BTC AG Internationaler Fokus Die BTC AG ist ein international agierendes IT-Beratungshaus 2 BTC Standorte

Mehr

Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG

Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG Niels Streekmann BTC AG, Oldenburg Software-Architektur 2011, Hamburg, 20. Juli 2011 BTC Zahlen und Fakten Unternehmen

Mehr

PRINS aktuelle Roadmap und Vision 2020. Leszek Namyslowski 16.10.2013

PRINS aktuelle Roadmap und Vision 2020. Leszek Namyslowski 16.10.2013 PRINS aktuelle Roadmap und Vision 2020 Leszek Namyslowski 16.10.2013 Unsere Basis: BTC PRINS BTC PRINS Hochverfügbare Überwachung und Steuerung verteilter Prozesse Seit über 25 Jahren und mit über 300

Mehr

IT-Systeme standardisiert verbinden. BTC Energie Network Forum 08.-09.11.2011

IT-Systeme standardisiert verbinden. BTC Energie Network Forum 08.-09.11.2011 IT-Systeme standardisiert verbinden BTC Energie Network Forum 08.-09.11.2011 Dr. Xin Guo, Jörn Fischer Dipl.-Ing. Elektrotechnik, RWTH Aachen Zuständigkeiten: Netzleittechnik, Betriebs-mittel- Informationssysteme,

Mehr

Energiehandel zielgerichtet lenken. Energie-Forum 8. November 2011

Energiehandel zielgerichtet lenken. Energie-Forum 8. November 2011 Energiehandel zielgerichtet lenken Energie-Forum 8. November 2011 Chris Wodke Diplom Kaufmann, Fachhochschule für Technik u. Wirtschaft Berlin-Karlshorst Zuständigkeiten: Weiterentwicklung Themenfeld Energiehandel

Mehr

ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt

ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Kurt Wiener BTC Business Technology

Mehr

Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks

Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Joachim Klinke BTC Business Technology Consulting AG GE

Mehr

Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie

Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie Martin Frenzel, Jörg Friebe, Simon Giesecke, Till Luhmann BTC AG, Standorte Oldenburg & Berlin PIK2011,

Mehr

Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen

Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen Referenten Dr. Markus Gerdes Dr. rer. pol. Dipl. Wirt.-Math. Produktmanager BTC Smarter Metering Suite Hans-Peter Hamann Dipl.-Kfm. BTC

Mehr

Smart Grids - Auswirkung auf Netzleittechnik

Smart Grids - Auswirkung auf Netzleittechnik Smart Grids - Auswirkung auf Netzleittechnik Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Xin Guo, Jörn Fischer BTC Business Technology

Mehr

Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne. BTC NetWork Forum Energie 17.

Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne. BTC NetWork Forum Energie 17. Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne BTC NetWork Forum Energie 17. Oktober 2013 Ralph Westermann Master of Science in IT Uni Liverpool Beratungsschwerpunkt

Mehr

NetWork Forum Energie 2011. Referenten

NetWork Forum Energie 2011. Referenten NetWork Forum Energie 2011 Referenten Dr. Bernd Benser, Gridlab GmbH, Europäisches Trainings & Forschungszentrum für Sicherheit der Elektrizitätsnetze, Leiter Business und Marketing PhD. (Dr.) und Diplom-Betriebswirt

Mehr

Ganzheitliches Geschäftsprozessmanagement

Ganzheitliches Geschäftsprozessmanagement Ganzheitliches Geschäftsprozessmanagement Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Sascha Harbrecht BTC Business Technology Consulting

Mehr

AngularJS und REST auf Basis von Liferay. Jan Krüger 12. September 2014

AngularJS und REST auf Basis von Liferay. Jan Krüger 12. September 2014 AngularJS und REST auf Basis von Liferay Jan Krüger 12. September 2014 Agenda 1. Vorstellung u. Einführung Projekt 2. Architektur 3. AngularJS 4. REST: Konzepte und Implementierung 5. Portlets & Spring

Mehr

Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings:

Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings: Online Marketing Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings: Zielgruppenorientierte Kundenansprachea

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen

Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Markus Gerdes BTC Business

Mehr

Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement

Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Karsten Meister BTC Business

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! Energie Prozessmanagement Mit BTC gut informiert! SEPTEMBER DEZEMBER 2015 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Cyber-Risiken und Sicherheitsansätze für die Energiebranche

Cyber-Risiken und Sicherheitsansätze für die Energiebranche Cyber-Risiken und Sicherheitsansätze für die Energiebranche Strategische Infrastrukturen sind die Lebensadern einer modernen Gesellschaft. Sicherheitsaspekte und Lösungen im Energiebereich Zunehmender

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Ganzheitliches Asset Management. Nils Harms GEOCOM UC 24.02.2015 Menschen beraten.

Ganzheitliches Asset Management. Nils Harms GEOCOM UC 24.02.2015 Menschen beraten. Ganzheitliches Asset Management Nils Harms GEOCOM UC 24.02.2015 Menschen beraten. BTC Zahlen und Fakten Unternehmen Hauptsitz Gründung Geschäftsfelder Branchenkompetenz Standorte BTC Business Technology

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

BTC NetWork Forum Energie 2010

BTC NetWork Forum Energie 2010 BTC NetWork Forum Energie 2010 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Technisch / wirtschaftlich otimierte Regelung von Windarks Ansätze und Lösungen Jan Bultmann BTC AG Presales & Beratung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT Security Nutzen- und Kostenbewertungen

IT Security Nutzen- und Kostenbewertungen IT Security Nutzen- und Kostenbewertungen GI-Fachgruppe 5.7 IT-Controlling 43. Sitzung am 10.2.2006 Christoph Weinandt Key Account Manager SNC AG Zu Beginn... Christoph Weinandt Key Account Manager Senior

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG BTC Business Technology Consulting AG Escherweg 5 26121 Oldenburg Fon +49 (0) 441 36 12 0 Fax +49 (0) 441 36 12 3999 E-Mail: office-ol@btc-ag.com www.btc-ag.com BTC Business Technology Consulting AG Menschen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben Visualisierung und Informationssicherheit 23. Oktober 2015 Markt Schwaben Sicherheitsbedenken zu recht! Quelle: TÜV SÜD zu recht! 28.07.2015 Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor PCI Compliance Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor Agenda Der PCI DSS Geschichte & Inhalt Definitionen Wichtige Bestandteile Compliance & Sanktionen Wechselwirkung mit anderen

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

IT Security Audits. IT Security Audits. net workers AG

IT Security Audits. IT Security Audits. net workers AG net workers AG Networkers ist eines der in Deutschland führenden Unternehmen für die Planung, den Aufbau und den Betrieb von sicheren und leistungsfähigen Applikations- und Netzwerkinfrastrukturen. Unternehmen

Mehr

{ Branch Office Security }

{ Branch Office Security } { Branch Office Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Hochschule Augsburg HSASec Forschungsgruppe IT- Security + Forensik Vorstellung der HSASec Benjamin Kahler PenetraAonstests ISO 27000- bezogene Tests,

Mehr