Operational Guidelines für Industrial Security

Größe: px
Ab Seite anzeigen:

Download "Operational Guidelines für Industrial Security"

Transkript

1 Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0

2 Operational Guidelines für Industrial Security 1. Überblick 2. Detaillierte Maßnahmen 3. Zusammenfassung

3 Warum ist Industrial Security so wichtig? Industrial Security dient dem Schutz von Maschinen und Anlagen in der Industrie vor unberechtigten Zugriffen, Sabotage, Spionage und böswilliger Manipulation. Mögliche Auswirkungen von Security-Vorfällen: Verlust von Systemverfügbarkeit Verschlechterung der Systemleistung Abfangen, Veränderung oder Verlust von Daten Verlust der Produktionskontrolle Umweltbeeinflussungen Gefahr für Leib und Leben Beschädigtes Firmenimage Wirtschaftlicher Schaden Etablierung von Security-Maßnahmen erforderlich abhängig vom jeweiligen Risiko Seite v2.0

4 Industrial Security Unterschiedliche Anforderungen in Büro- und Produktionswelten Office Security Vertraulichkeit Integrität Verfügbarkeit Industrial Security Verfügbarkeit Integrität Vertraulichkeit Anforderungen, die ein Security-Konzept im industriellen Umfeld erfüllen muss 24/7/365 Verfügbarkeit hat höchste Priorität Offene Standards für nahtlose Kommunikation und Funktionalität Einheitliche Standards, z.b. Microsoft Software, als Basis für Automatisierungslösungen Permanente Bedienbarkeit und garantierter Systemzugriff System Performance Schutz vor Fehlbedienungen und Sabotage Know-how Schutz System- und Datenintegrität Kontinuierliche Kommunikation zwischen Office- und Produktionssystemen für Echtzeitüberwachung und -steuerung Datenübertragung in Echtzeit für effiziente Produktionsprozesse Support über den gesamten Lebenszyklus der Anlage Security Trail und Änderungsmanagement Seite v2.0

5 Industrial Security Lösungen erfordern einen ganzheitlichen Ansatz basierend auf unterschiedlichen Schutzebenen Anlagensicherheit Zugangsschutz gegen unautorisierte Personen Physikalischer Zugangschutz zu kritischen Komponenten Netzwerksicherheit Kontrollierte Schnittstellen zwischen Büro- und Anlagennetzwerk z.b. über Firewalls Weitere Segmentierung des Anlagennetzwerks Systemintegrität Einsatz von Antivirus- und Whitelisting-Software Wartungs- und Updateprozesse Nutzer-Authentifizierung für Maschinen- oder Anlagenbetreiber Integrierte Zugriffsschutz-Mechanismen in Automatisierungskomponenten Seite v2.0

6 Industrial Security nur im Zusammenspiel von Anlagenbetreibern, Systemintegratoren und Komponentenherstellern IEC62433 / ISA99 Standard für Industrial Security Beispiele Komponentenhersteller: Produkte mit integrierten Security-Features Systemintegrator: Sichere Konfiguration und Einbindung des Produkts ins System Anlagenbetreiber: Pflege und Anpassung der Security- Funktionen entsprechend veränderter Rahmenbedingungen (z.b. bekannt werden neuer Schwachstellen) Seite v2.0

7 Maßnahmen müssen kontinuierlich auf die individuelle Anlage ausgerichtet und überprüft werden Security-Management Security-Managementprozess Security Management bildet einen wesentlichen Bestandteil jedes Industrial Security Konzeptes Definition der Security-Maßnahmen passend zur individuellen Anlage in Abhängigkeit von identifizierten Gefahren und Risiken A Risikoanalyse Erreichen und Beibehalten des notwendigen Security-Levels erfordert einen kontinuierlichen Security-Managementprozess Risikoanalyse mit Bewertung aktueller Bedrohungen und Definition von Gegenmaßnahmen zur Reduktion des Risikos auf akzeptables Maß Abgestimmte organisatorische / technische Maßnahmen Regelmäßige / ereignisgesteuerte Wiederholung Produkte, Anlagen und Prozesse müssen geltenden Sorgfaltsmaßstäben entsprechen, basierend auf Gesetzen, Standards, internen Richtlinien und dem Stand der Technik. D Prüfungen & Verbesserungen Technische Maßnahmen C Richtlinien, Organisatorische Maßnahmen B Seite v2.0

8 Operational Guidelines für Industrial Security 1. Überblick 2. Detaillierte Maßnahmen 3. Zusammenfassung

9 Risikoanalyse ist der erste Schritt zur Bestimmung der Security-Maßnahmen Die Risikoanalyse ist eine wichtige Voraussetzung für das Security Management einer Anlage oder Maschine zur Identifizierung und Bewertung individueller Gefahren und Risiken. Typische Inhalte einer Risiko-Analyse: Identifikation bedrohter Objekte und deren Schutzziele Analyse von Wert und Schadenspotential Bedrohungs- und Schwachstellenanalyse Identifikation bestehender Sicherheitsmaßnahmen Risikobewertung Schadenshöhe sehr hoch hoch mittel gering sehr gering akzeptables Risiko inakzeptables Risiko sehr gering gering mittel hoch sehr hoch Eintrittswahrscheinlichkeit Die identifizierten und nicht akzeptablen Risiken müssen durch geeignete Maßnahmen ausgeschlossen bzw. typischerweise reduziert werden. Welche Risiken letztendlich akzeptabel sind kann nur individuell für die jeweilige Anwendung festgelegt werden. Eine absolute Sicherheit kann jedoch prinzipbedingt weder durch eine Einzelmaßnahme noch durch Kombination mehrerer Maßnahmen gewährleistet werden. D Prüfungen & Verbesserungen A Risikoanalyse Technische Maßnahmen C Richtlinien, Organisatorische Maßnahmen B Seite v2.0

10 Abgestufte Security-Architektur zum Schutz von Automatisierungsanlagen (Defense-in-Depth-Architektur) Anlagen- / Werksschutz Remote- Access Officenetz Automatisierungsnetz Safety Verfügbarkeit Know-how Schnittstellen zu Office-IT / für Remote Access Firewalls Proxy-Server Intrusion Detection / Prevention Systeme (IDS/IPS) Schutz PC-basierter Systeme Benutzerverwaltung / Richtlinien (z.b. Passwortgültigkeit) Antivirus- / Whitelisting-Software Netzwerk-Segmentierung nach Schutzbedarf Firewall VPN-Gateway Schutz der Steuerungsebene Zugriffsschutz, Integritäts- und Manipulationsschutz Know-how- und Kopierschutz IP-Hardening (Netzwerkrobustheit) Seite v2.0

11 Übersicht der Security-Maßnahmen 1. Anlagensicherheit Security-Organisation & Prozesse Physikalische Sicherheit 2. Netzwerksicherheit Netzwerksegmentierung & DMZ Firewalls und VPN 3. Systemintegrität Zugriffsschutz System-Härtung Patchmanagement Schadsoftwareschutz Seite v2.0

12 1. Security-Organisation & Prozesse Etablierung von Security in der Organisation Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen relevanten Unternehmensbereichen im Sinne eines kontinuierlichen Prozesses gelebt werden. Industrial Security als Managementaufgabe Unterstützung für Industrial Security durch das Senior Management Klar definierte und abgestimmte Verantwortlichkeiten für Industrial Security, IT-Security sowie physikalische Sicherheit des Unternehmens Etablieren einer fachgebietsübergreifenden Organisation / eines Netzwerkes mit Zuständigkeit für alle Industrial Security-Angelegenheiten Steigerung des Security-Bewusstseins Entwicklung und regelmäßige Durchführung von Trainingsprogrammen für produktionsbezogene Security-Themen Durchführung von Security-Assessments mit Social Engineering -Aspekten Seite v2.0

13 1. Security-Organisation & Prozesse Richtlinien & Prozesse Definition von Richtlinien und Prozessen, um ein einheitliches Vorgehen zu erzielen sowie die Einhaltung des definierten Industrial Security-Konzepts zu unterstützen. Beispiele für Security-relevante Richtlinien Einheitliche Vorgaben für akzeptable Security-Risiken Reporting-Mechanismen über ungewöhnliche Aktivitäten und Ereignisse Kommunikation und Dokumentation von Security-Vorfällen Umgang mit mobilen PCs, Smartphones und Datenträgern im Produktionsbereich (z.b. keine Nutzung außerhalb dieses Bereiches / des Produktionsnetzes erlauben) Beispiele für Security-relevante Prozesse Umgang mit bekannten / korrigierten Schwachstellen bei eingesetzten Komponenten Vorgehen bei Security-Vorfällen ( Incident Response Plan ) Vorgehen zur Wiederherstellung der Produktionssysteme nach Security-Vorfällen Protokollierung und Auswertung von Security-Ereignissen und Konfigurationsänderungen Prüfverfahren externer Datenträger vor Verwendung im Produktionsbereich Seite v2.0

14 1. Anlagensicherheit Schutz gegen physikalischen Zugriff auf Produktionsbereiche erforderlich Maßnahmen und Prozesse, die den Zugang nicht autorisierter Personen zur Anlage verhindern Physikalische Trennung unterschiedlicher Produktionsbereiche mit differenzierten Zugangsberechtigungen Physikalischer Zugangsschutz für kritische Automatisierungskomponenten (z.b. sicher verschlossene Schaltschränke) Abgestimmte Richtlinien für physikalische Security und Anlagen-IT-Security erforderlich Seite v2.0

15 1. Anlagensicherheit Physikalischer Schutz kritischer Produktionsbereiche Risiken Betreten des Produktionsgeländes / -gebäudes durch Unbefugte Physikalische Beschädigung oder Veränderung von Produktionseinrichtungen Verlust vertraulicher Informationen durch Beobachtungen Betriebsfremder Maßnahmen Unternehmenssicherheit Abgesperrtes und überwachtes Unternehmensgelände Einlasskontrolle, Schlösser / Kartenleser und/oder Pförtner Begleitung betriebsfremder Personen durch Unternehmensangehörige Physikalische Produktionssicherheit Separate Zutrittskontrolle für Produktionsbereiche Einbau kritischer Komponenten in sicher abschließbare Schaltschränke / Schalträume inkl. Überwachungs- und Alarmierungsmöglichkeiten Abgesperrte Produktionsbereiche mit eingeschränkten Zutrittsberechtigungen Seite v2.0

16 Übersicht der Security-Maßnahmen 1. Anlagensicherheit Security-Organisation & Prozesse Physikalische Sicherheit 2. Netzwerksicherheit Netzwerksegmentierung & DMZ Firewalls und VPN 3. Systemintegrität Zugriffsschutz System-Härtung Patchmanagement Schadsoftwareschutz Seite v2.0

17 2. Netzwerksicherheit Schutz der Automatisierungskomponenten durch segmentierte Produktionsnetze Ethernet-basierte Feldbussysteme sind heute in der Automatisierung wegen Vorteilen wie Performance oder Durchgängigkeit von der Leit- bis zur Feldebene nicht mehr wegzudenken. Allerdings ergeben sich damit auch erhöhte Risiken, die durch Security-Maßnahmen adressiert werden müssen: Netzwerk-Schutzmechanismen, wie Firewalls, welche die Kommunikation zwischen Büro- und Anlagennetzwerk verhindern bzw. regulieren Segmentierung des Produktionsnetzes in mehrere gesicherte Automatisierungszellen schützen die Komponenten gegen unberechtigte Zugriffe, Netzwerküberlast, etc. Segmentierung des Anlagennetzwerks mit begrenzter und gesicherter Kommunikation der Teil-Netzwerke ( Secure Automation Islands ) Seite v2.0

18 2. Netzwerksicherheit Trennung zwischen Produktions- und Office-Netzen Der erste Schritt der Netzwerksegmentierung besteht in der strikten Trennung zwischen den Produktionsnetzen und den übrigen Unternehmensnetzwerken Im einfachsten Fall erfolgt die Trennung über ein einzelnes Firewall-System, dass die Kommunikation zwischen den Netzen kontrolliert und reglementiert. Bei der sichereren Variante erfolgt die Kopplung über ein separates DMZ- oder auch Perimeter-Netzwerk. Dabei wird die direkte Kommunikation zwischen Produktions- und Unternehmensnetzwerk durch Firewalls komplett unterbunden und erfolgt nur indirekt über Server im DMZ-Netzwerk Auch die Produktionsnetze sollten ebenfalls in separate Automatisierungszellen unterteilt werden, um kritische Kommunikationsmechanismen zu schützen Seite v2.0

19 2. Netzwerksicherheit Das Zellenschutzkonzept Eine Zelle ist ein sicherheitstechnisch abgeschottetes Netzsegment Zugriffskontrolle am Zelleneingang mittels Security Netzkomponenten Geräte ohne eigene Zugriffschutzmechanismen werden innerhalb der Zelle geschützt. Dieses Prinzip eignet sich dadurch auch zum Nachrüsten bestehender Anlagen Die Zelle kann durch Bandbreitenbegrenzung vor externer Netzwerküberlast geschützt und der Datenverkehr innerhalb der Zelle ungestört aufrecht erhalten werden Die Echtzeitkommunikation bleibt unbeeinflusst innerhalb der Zelle Bietet auch Schutz für Safety-Applikationen innerhalb der Zelle Sicherer Kanal und damit sichere Kommunikation zwischen den Zellen Schutz von Automatisierungsgeräten und industrieller Kommunikation durch: Firewall/VPN-Appliances VPN-Client-Software für IPCs oder PCs, zum Aufbau gesicherter und authentisierter Verbindungen zu den Security Appliances Seite v2.0

20 2. Netzwerksicherheit Kriterien für Netzwerksegmentierung Beim Zellenschutzkonzept wird ein Netzwerksegment von außen gegen unbefugte Zugriffe geschützt. Der Datenverkehr innerhalb der Zelle wird durch die Security Appliance nicht kontrolliert und muss daher als sicher angenommen oder durch Schutzmaßnahmen innerhalb der Zelle, z.b. Port-Security bei Switchen ergänzt werden. Die Größe einer Security-Zelle richtet sich primär nach den Schutzzielen der enthaltenen Komponenten, da eine Zelle nur Komponenten mit dem selben Schutzbedarf beinhalten darf. Es ist empfehlenswert die Netzwerkstruktur ausgehend vom Produktionsprozess zu planen. Dies erlaubt eine Definition der Security-Zellen mit geringer Kommunikation über Zellengrenzen hinweg und minimalen Firewall-Freigaben. Darüber hinaus gibt es folgende Empfehlungen für Netzwerkgröße und Netzwerksegmentierung, die sich aufgrund der Performanceanforderungen ergeben: Alle Geräte eines PROFINET-IO-Systems gehören zu einer Zelle Geräte zwischen denen viel kommuniziert wird, sollten in einer gemeinsame Zelle zusammengefasst werden Geräte, die nur mit Geräten einer Zelle kommunizieren, sollten bei identischem Schutzbedarf in diese Zelle integriert werden Seite v2.0

21 2. Netzwerksicherheit Mögliche Risiken und empfohlene Maßnahmen Risiken Unberechtigter Zugriff auf Automatisierungsgeräte ohne eigene Security-Mechanismen Beeinträchtigung der Geräteverfügbarkeit durch Netzwerküberlast Spionage / Manipulation der Datenübertragung zwischen Automatisierungssystemen Maßnahmen Aufteilung des Automatisierungsnetzes in sinnvolle Netzwerksegmente und Kontrolle des ein- und ausgehenden Datenverkehrs durch eine Firewall (Perimeterschutz). Kritische Netzwerkprotokolle können damit beispielsweise gesperrt werden. Einsatz der Bandbreitenbegrenzung, beispielsweise in der Zellen-Firewall oder in Switches. Eine Netzwerküberlast von außerhalb der Zelle kann die innen liegenden dadurch nicht beeinträchtigen. Datenübertragungen über unsichere Netze beispielsweise zwischen Zellen oder von Clients zu Zellen können mit der Security- bzw. VPN-Appliance, die den Zugang zur Zelle schützt verschlüsselt und authentifiziert werden. Seite v2.0

22 2. Netzwerksicherheit Beispiel: Netzsegmentierung durch Zellenschutzkonzept mit Security Appliances Als Alternative oder Ergänzung zu Security Appliances (SCALANCE S) können auch SIMATIC S7- und PC-Kommunikationsprozessoren (CP) mit "Security Integrated" (Firewall, VPN) für den Schutz von Automatisierungsgeräten und -zellen eingesetzt werden. Die S7-Kommunikationsprozessoren schützen durch die integrierte Firewall die unterlagerten Netzwerke. Zusätzlich können damit verschlüsselte VPN- Verbindungen direkt bis zur SPS (S7-300, S7-400 oder S7-1500) aufgebaut werden. Seite v2.0

23 2. Netzwerksicherheit Beispiel: Sichere Fernwartung mit SCALANCE S623 Aufgabenstellung Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Lösung Ausgangspunkt (z. B. Systemhaus): z. B. SCALANCE S oder SSC als VPN-Client Endpunkt (z. B. System des Endkunden): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss gesicherter Zellen Seite v2.0

24 2. Netzwerksicherheit Beispiel: Sichere Fernwartung über Mobilfunknetze mit SCALANCE M875 Aufgabenstellung Ein Servicecenter soll über das Internet angebunden sein und klassische Anwendungen wie Fernprogrammierung, -parametrierung und -diagnose, aber auch die Überwachung von weltweit installierten Maschinen und Anlagen durchführen können. Lösung Es können alle IP-basierten Geräte und vor allem die Automatisierungsgeräte im lokalen Netzwerk hinter dem SCALANCE M875 erreicht werden. Dank der erhöhten Bandbreite im Uplink können Multimedia- Anwendungen wie Videostreaming realisiert werden. Durch die VPN- Funktionalität kann weltweit gesicherte Datenübertragung stattfinden. Seite v2.0

25 2. Netzwerksicherheit Beispiel: Sichere Fernwartung über Siemens-Remote-Service Plattform (SRS) Kunden Siemens Service Center Erweiterter Service Administrator Fernwartung Control Center (24/7) Remote Experte Technologie Experte Authentifizierung und Autorisierung Verbindungsanalyse Datenüberwachung und -analyse IT-Security nach ISO und mit CERT Berichte und Alarme Datenbank Services DSL/Internet, Mobilfunk, ISDN, Analog Seite v2.0 Weltweite Kundeninstallation

26 Übersicht der Security-Maßnahmen 1. Anlagensicherheit Security-Organisation & Prozesse Physikalische Sicherheit 2. Netzwerksicherheit Netzwerksegmentierung & DMZ Firewalls und VPN 3. Systemintegrität Zugriffsschutz System-Härtung Patchmanagement Schadsoftwareschutz Seite v2.0

27 3. Systemintegrität Zugriffsschutz zur Konfiguration (Engineering) Zur Vermeidung unerlaubter Konfigurationsänderungen an Automatisierungskomponenten, wird dringend empfohlen die integrierten Zugriffschutzmechanismen zu nutzen. Dazu zählen beispielsweise: PLCs (Schutzstufen) - HMI-Panels ( Secure mode ) Managed Switches (Passwort) WLAN Access Points (Passwort) Firewalls (Passwörter/Zertifikate) Einsatz von Komponenten mit integrierten Security- Funktionalitäten wie beispielsweise die S Controller Verwendung jeweils unterschiedlicher und möglichst sichererer Passworte (wenn möglich mind. 12 Zeichen mit Groß-/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen) Zur einfacheren Hantierung der Passwörter empfiehlt sich ggf. der Einsatz eines allgemeinen Passwort-Managers. Bei mehreren Personen sollte dieser dann zentral auf einem Netzlaufwerk inkl. Zugriffsrechten abgelegt werden. Seite v2.0

28 3. Systemintegrität Zugriffsschutz für Bedienoperationen (Runtime) Da die Bedienung von Maschinen / Anlagen typischerweise durch unterschiedliche Personen erfolgt, empfiehlt sich der Einsatz einer zentralen Benutzerverwaltung Diese basiert auf den Benutzer-Accounts einer Windows-Domäne bzw. eines Windows Active Directory. Die Anbindung der SIMATIC (HMI) Runtime-Applikationen erfolgt in diesem Fall über SIMATIC Logon Festlegung / Durchsetzung von Security-Richtlinien (z.b. Passwortgültigkeit, Überwachung fehlerhafter Anmeldevorgänge, etc.) Zentrale Benutzer-Verwaltung vereinfacht regelmäßiges Review von Zugriffsberechtigungen (z.b. Erkennen verwaister Accounts) Abhängig vom Security-Bedarf können auch für unterschiedliche Netzwerkzellen / -zonen getrennte Windows-Domänen zum Einsatz kommen Zentrale Verwaltung von Benutzer-Accounts / -Gruppen Policies Seite v2.0

29 3. Systemintegrität Zugriffsschutz für Netzwerkkomponenten (Netzwerk) Zugriffsschutz für Netzwerke durch Port-Security bei Switch-Ports: MAC- oder IP- Accesslisten beschränken den Zugriff Port-Security mit zentraler Geräteverwaltung und RADIUS-Authentifizierung (802.1x) Perimeterschutz eines Netzwerkes zu anderen Netzwerken (z.b. Internet) mit Firewalls WLAN-Security Schutz der Datenübertragung gemäß WPA2 / IEEE i für Security Verwendung des Advanced Encryption Standards (AES) zur Datenverschlüsselung Authentifizierung mit zentraler Geräteverwaltung durch RADIUS-Authentifizierung (nach 802.1X) Gesicherte Projektierzugriffe auf Webinterface mittels HTTPS und sicheres Einloggen via SSH Seite v2.0

30 3. Systemintegrität Systemhärtung zur Reduktion von Angriffspunkten Netzwerkdienste HW-Schnittstellen Benutzer-Accounts Netzwerkdienste stellen grundsätzlich ein potentielles Sicherheitsrisiko dar Zur Risikominimierung sollten bei allen Automatisierungskomponenten nur die benötigten Dienste aktiviert sein Alle aktivierten Dienste (insb. Webserver, FTP, Remote Desktop, etc.) sollten im Security-Konzept berücksichtig sein IP-Hardening-Maßnahmen in unseren Automatisierungs- und Antriebsprodukten erhöhen die Security ohne separate Anwenderkonfiguration Hardware-Schnittstellen stellen ein Risiko dar, wenn darüber unerlaubter Zugriff auf Geräte oder das System möglich ist Unbenutzte Schnittstellen sollen daher deaktiviert werden: Ethernet/Profinet-Ports WLAN, Bluetooth USB, Firewire, etc. Schutz durch Abschalten oder mechanisches Blockieren Booten und Autostart-Mechanismen von externen Medien deaktivieren Jeder aktive Benutzer-Account ermöglicht einen Zugriff auf das System und ist damit ein potentielles Risiko Reduktion konfigurierter / aktivierter Benutzer-Accounts auf das wirklich benötigte Minimum Verwendung sicherer Zugangsdaten für die vorhandenen Accounts Regelmäßige Prüfung insbesondere der lokal konfigurierten Benutzer- Accounts Wichtig: Ändern Sie die ggf. systemseitig voreingestellten Standard- Passwörter bei der Inbetriebnahme! Seite v2.0

31 3. Systemintegrität Patchmanagement schließt Sicherheitslücken in Betriebsystem und Applikationen Die meisten Security-Angriffe erfolgen heute über Schwachstellen, für die es bereits Patches seitens der Hersteller gibt. Nur in seltenen Fällen kommen Zero-day-Exploits zum Einsatz, bei denen die Schwachstelle noch nicht offiziell bekannt ist bzw. es noch keine Updates gibt. Einspielen von Patches bzw. Updates ist eine wichtige Maßnahmen zur Erhöhung der Security Siemens unterstützt durch Verträglichkeitstests mit Microsoft Security Patches: SIMATIC PCS 7: SIMATIC WinCC: SIMOTION P350: SINUMERIK PCU50/70: Durchführung eigener anlagenspezifischer Verträglichkeitstests empfohlen Zentrale Verteilung der Patches über einen Update-Server in der DMZ und Windows Server Update Services (WSUS) Die Einrichtung von Update-Gruppen und Prozesse für Online-Updates erleichtert die Verteilung der Patches (z.b. bei redundanten Systemen) Seite v2.0

32 3. Systemintegrität Software-Updates für mehr Sicherheit von Automatisierungskomponenten Auch bei Automatisierungskomponenten, die kein Standard-PC-Betriebssystem nutzen, kann es erforderlich sein, Security-relevante Schwachstellen durch ein Software-Update zu beheben. Informationen dazu erhalten Sie über die Siemens Industrial Security Webseite (http://www.siemens.com/industrialsecurity) sowie unsere Newsletter bzw. RSS-Feed. Sobald Informationen über eine Schwachstelle verfügbar sind, sollte diese zunächst auf Relevanz für die eigene Anwendung bewertet werden Davon abhängig kann dann entschieden werden, ob weitere Maßnahmen zu treffen sind: Keine Aktion, da vorhandene Maßnahmen ausreichenden Schutz bieten Zusätzliche externe Maßnahmen um Security-Niveau weiterhin zu gewährleisten Installation des aktualisierten Software-Updates um Schwachstelle zu beheben Der Vorgang ist vergleichbar mit einer Risikoanalyse wie zu Beginn, aber mit eingeschränktem Fokus Seite v2.0

33 3. Systemintegrität Schadsoftware erkennen / verhindern durch Virenscanner Zur Erkennung von Schadsoftware und zur Verhinderung weiterer Ausbreitung sollte eine passende Antivirus-Software eingesetzt werden Je nach Anwendungsfall sind jedoch besondere Aspekte zu berücksichtigen: Performance-Verluste durch Scan-Vorgang; Alternativ z.b. nur automatischer Scan des eingehenden Datentransfers und manueller Scan während Wartungspausen Regelmäßiges Update der Virensignaturen ggf. über zentralen Server Verfügbarkeit muss in der Regel auch bei Infektion mit Schadsoftware gewährleistet werden. Das bedeutet, der Virenscanner darf unter keinen Umständen: Dateien entfernen, den Zugriff darauf blockieren oder in Quarantäne verschieben Kommunikation blockieren Systeme herunterfahren Seite v2.0 Siemens unterstützt durch Verträglichkeitstest mit *) : Trend Micro Office Scan Symantec Endpoint Protection McAfee VirusScan Enterprise Weitere Informationen finden Sie im Kompatibilitäts-Tool: *) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden

34 3. Systemintegrität Schadsoftware erkennen / verhindern durch Whitelisting Grundprinzip Whitelisting-Mechanismen bieten zusätzlichen Schutz gegen unerwünschte Applikationen bzw. Schadsoftware sowie unerlaubte Änderungen an installierten Applikationen Whitelisting-Software erstellt oder beinhaltet eine Liste von Programmen und Applikationen die auf dem PC ausgeführt werden dürfen Software, die nicht Teil dieser Whitelist ist, wird die Ausführung verwehrt Siemens unterstützt durch Verträglichkeitstest mit *) : McAfee Application Control Weitere Informationen finden Sie unter folgenden Links: https://support.automation.siemens.com/ww/view/de/ Vorteile Keine regelmäßigen bzw. zeitlich verzögerte Pattern-Updates Zusätzlicher Schutzmechanismus Schutz gegen noch unbekannte Schadsoftware (zero-day-exploits) *) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden Seite v2.0

35 3. Systemintegrität Mögliche Risiken und empfohlene Maßnahmen Risiken Manipulation / Spionage durch unberechtigten Zugriff auf Geräteprojektierungen Unberechtigte Durchführung von Bedienoperationen Beeinträchtigung der Geräteverfügbarkeit durch Installation und Weiterverbreitung von Schadsoftware Maßnahmen Verwendung der Zugriffschutzmechanismen in den Automatisierungskomponenten, um nur berechtigen Personen Zugriff auf Konfigurationsdaten und -einstellungen zu gewähren. Durchführung individueller Härtungsmaßnahmen für die einzelnen Automatisierungskomponenten zur Reduktion von Angriffsflächen Installation von bereitgestellten Updates bei Behebung Security-relevanter Schwachstellen oder Etablierung alternativer Schutzmaßnahmen Nutzung von Antivirus- und Whitelisting-Mechanismen zum Schutz gegen Schadsoftware Seite v2.0

36 Überprüfung der Maßnahmen Überprüfung und Verbesserungen Nach Umsetzung aller geplanten Maßnahmen erfolgt ein Security-Audit um sicherzustellen, dass die Maßnahmen wie geplant umgesetzt wurden, Prüfungen & D Verbesserungen A Risikoanalyse Richtlinien, Organisatorische Maßnahmen B diese Maßnahmen die identifizierten Risiken wie erwartet eliminieren / reduzieren Je nach Ergebnis können hier noch Maßnahmen geändert / ergänzt werden um den erforderlichen Schutz zu erreichen. Technische Maßnahmen C Wiederholung der Risiko-Analyse Aufgrund sich ändernder Security-Bedrohungen ist eine regelmäßige Wiederholung der Risikoanalyse erforderlich, um die Sicherheit einer Maschine / Anlage zu gewährleisten Aufgrund bestimmter Ereignisse (bei Erweiterungen oder Änderungen der Maschine / Anlage, signifikante Änderungen der Security-Bedrohungen, etc.) Jährliche Überprüfung, ob erneute Risikoanalyse erforderlich ist Seite v2.0

37 Operational Guidelines für Industrial Security 1. Überblick 2. Detaillierte Maßnahmen 3. Zusammenfassung

38 Das Siemens Industrial Security Konzept basiert auf fünf Bausteinen, die die wesentlichen Schutzbereiche abdecken. Implementierung eines zweckmäßigen übergreifenden Security-Managements Industrial Security-Konzept Die Schnittstellen zu Office-IT und Internet/Intranet unterliegen klaren Vorschriften und werden entsprechend überwacht. Schutz PC-basierter Systeme (HMI, Engineering und PC-basierte Steuerungen) durch Antivirus-Software, Whitelisting und integrierte Security-Mechanismen. Schutz der Steuerungsebene durch integrierte Sicherheitsfunktionen der Automatisierungs- und Antriebskomponenten Überwachung der gesamten Kommunikation und intelligente Unterteilung des Netzwerks mit Hilfe von Firewalls. Seite v2.0

39 Unser umfassendes Angebot zu Industrial Security Industrial Security Services Umfassende Dienstleistungsangebote über den gesamten Lebenszyklus einer maßgeschneiderten Sicherheitslösung Security Management Unterstützung bei Einführung und Aufrechterhaltung von technischen und organisatorischen Security-Maßnahmen basierend auf Standards, Normen und Richtlinien Produkte & Systeme Durchdachte Sicherheitskonzepte für die Automatisierungskomponenten (PCs, Controller, Netzwerke) im Sinne von Totally Integrated Automation Weitere individuelle Unterstützung bei Planung / Umsetzung eines Industrial Security Konzeptes erhalten Sie von unseren Industrial Security Services Seite v2.0

40 Industrial Security Services Technische Übersicht Industrial IT Security Services Security-Management Produkte & Systeme Security Management Security Information & Event Management Spez. Korrelationsregeln für die Industrieautomation Managed Services Integral Monitoring & Analytics Managed Services für eine umfassende Unterstützung Firewall IPS / IDS Signatures Hardening Virus Protection and Whitelisting Monitoring Backup and recovery Professional Packages Security Packages Gezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule Update, Upgrade und Modernisierung Security Assessments Industrial Security Health Check Seite v2.0 Upgrade und Modernisierung Beratung Sales Support Security Assessments Identifikation von Risiken und Definition von Maßnahmen

41 Industrial Security Services Security Assessments Industrial IT Security Services Security-Management Produkte & Systeme Kundenanforderung Befundung der aktuellen Situation in der Anlage in Bezug auf Industrial Security. Entscheidungshilfe zur Ermittlung der richtigen Maßnahmen zur Reduzierung von Bedrohungen. Unsere Lösung Die Security Assessments liefern als Ergebnis einen Bericht als Grundlage für weitere Entscheidungen zur Reduzierung der Risiken. In diesem Bericht werden das aktuelle Risikoniveau, die ermittelten Schwachstellen und die Vollständigkeit der bisher umgesetzten Sicherheitsmaßnahmen dargestellt. Zur Dokumentation gehören, je nach bestelltem Umfang der Beratungsleistung, auch priorisierte Empfehlungen für die Verbesserung und Erweiterung des Sicherheitsstands des Systems. Seite v2.0

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4.

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4. Einleitung 1 Sicherheitshinweise 2 COMOS Ganzheitlicher Ansatz 3 Sicherheitsmanagement 4 COMOS allgemein 5 Bedienhandbuch Hinweise zur COMOS- Installation auf einem Citrix- Server 6 Besondere Hinweise

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012 Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security

Mehr

Security-Management und Security-Transparenz in der industriellen Automatisierung

Security-Management und Security-Transparenz in der industriellen Automatisierung Security-Management und Security-Transparenz in der industriellen Automatisierung Anna Palmin, Dr. Pierre Kobes I IA ATS 3 Industry Sector Industry Automation Division Siemens AG 76187 Karlsruhe anna.palmin@siemens.com

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten.

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten. PCS 7 Sicherheitskonzept Basics Sicherheitsarchitektur 2 Typen von Security Architekturen Große Mauer / Great Wall unüberwindbare Mauer Single Point of Security à keine weiteren Checkpoints hinter der

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Symantec AntiVirus V10.2. Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Symantec AntiVirus V10.2. Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch SIMATIC Prozessleitsystem PCS 7 Virenscanner einsetzen 1 Konfiguration 2 SIMATIC Prozessleitsystem PCS 7 Konfiguration Symantec AntiVirus V10.2 Inbetriebnahmehandbuch 08/2009 A5E02634344-01 Rechtliche

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity Thementag Industrial Security http://www.siemens.com/industrialsecurity Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

MS-VISTA erste Erfahrungen der Beratung

MS-VISTA erste Erfahrungen der Beratung Übersicht Netzwerkbetrieb und Security Netzwerk- und Freigabecenter Firewall VPN McAfee Diverse Tipps Benutzerverwaltung (Administrator Konto) Schattenkopien Speicherformate Office 2007 Suchtools Defender

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anlagenweites Informationssystem für höchste Transparenz

Anlagenweites Informationssystem für höchste Transparenz siemens.de/wincc Anlagenweites Informationssystem für höchste Transparenz Prozessvisualisierung mit SIMATIC WinCC V7.2 Answers for industry. SIMATIC WinCC: weltweit die erste Wahl in allen Branchen Mit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr