Operational Guidelines für Industrial Security

Größe: px
Ab Seite anzeigen:

Download "Operational Guidelines für Industrial Security"

Transkript

1 Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0

2 Operational Guidelines für Industrial Security 1. Überblick 2. Detaillierte Maßnahmen 3. Zusammenfassung

3 Warum ist Industrial Security so wichtig? Industrial Security dient dem Schutz von Maschinen und Anlagen in der Industrie vor unberechtigten Zugriffen, Sabotage, Spionage und böswilliger Manipulation. Mögliche Auswirkungen von Security-Vorfällen: Verlust von Systemverfügbarkeit Verschlechterung der Systemleistung Abfangen, Veränderung oder Verlust von Daten Verlust der Produktionskontrolle Umweltbeeinflussungen Gefahr für Leib und Leben Beschädigtes Firmenimage Wirtschaftlicher Schaden Etablierung von Security-Maßnahmen erforderlich abhängig vom jeweiligen Risiko Seite v2.0

4 Industrial Security Unterschiedliche Anforderungen in Büro- und Produktionswelten Office Security Vertraulichkeit Integrität Verfügbarkeit Industrial Security Verfügbarkeit Integrität Vertraulichkeit Anforderungen, die ein Security-Konzept im industriellen Umfeld erfüllen muss 24/7/365 Verfügbarkeit hat höchste Priorität Offene Standards für nahtlose Kommunikation und Funktionalität Einheitliche Standards, z.b. Microsoft Software, als Basis für Automatisierungslösungen Permanente Bedienbarkeit und garantierter Systemzugriff System Performance Schutz vor Fehlbedienungen und Sabotage Know-how Schutz System- und Datenintegrität Kontinuierliche Kommunikation zwischen Office- und Produktionssystemen für Echtzeitüberwachung und -steuerung Datenübertragung in Echtzeit für effiziente Produktionsprozesse Support über den gesamten Lebenszyklus der Anlage Security Trail und Änderungsmanagement Seite v2.0

5 Industrial Security Lösungen erfordern einen ganzheitlichen Ansatz basierend auf unterschiedlichen Schutzebenen Anlagensicherheit Zugangsschutz gegen unautorisierte Personen Physikalischer Zugangschutz zu kritischen Komponenten Netzwerksicherheit Kontrollierte Schnittstellen zwischen Büro- und Anlagennetzwerk z.b. über Firewalls Weitere Segmentierung des Anlagennetzwerks Systemintegrität Einsatz von Antivirus- und Whitelisting-Software Wartungs- und Updateprozesse Nutzer-Authentifizierung für Maschinen- oder Anlagenbetreiber Integrierte Zugriffsschutz-Mechanismen in Automatisierungskomponenten Seite v2.0

6 Industrial Security nur im Zusammenspiel von Anlagenbetreibern, Systemintegratoren und Komponentenherstellern IEC62433 / ISA99 Standard für Industrial Security Beispiele Komponentenhersteller: Produkte mit integrierten Security-Features Systemintegrator: Sichere Konfiguration und Einbindung des Produkts ins System Anlagenbetreiber: Pflege und Anpassung der Security- Funktionen entsprechend veränderter Rahmenbedingungen (z.b. bekannt werden neuer Schwachstellen) Seite v2.0

7 Maßnahmen müssen kontinuierlich auf die individuelle Anlage ausgerichtet und überprüft werden Security-Management Security-Managementprozess Security Management bildet einen wesentlichen Bestandteil jedes Industrial Security Konzeptes Definition der Security-Maßnahmen passend zur individuellen Anlage in Abhängigkeit von identifizierten Gefahren und Risiken A Risikoanalyse Erreichen und Beibehalten des notwendigen Security-Levels erfordert einen kontinuierlichen Security-Managementprozess Risikoanalyse mit Bewertung aktueller Bedrohungen und Definition von Gegenmaßnahmen zur Reduktion des Risikos auf akzeptables Maß Abgestimmte organisatorische / technische Maßnahmen Regelmäßige / ereignisgesteuerte Wiederholung Produkte, Anlagen und Prozesse müssen geltenden Sorgfaltsmaßstäben entsprechen, basierend auf Gesetzen, Standards, internen Richtlinien und dem Stand der Technik. D Prüfungen & Verbesserungen Technische Maßnahmen C Richtlinien, Organisatorische Maßnahmen B Seite v2.0

8 Operational Guidelines für Industrial Security 1. Überblick 2. Detaillierte Maßnahmen 3. Zusammenfassung

9 Risikoanalyse ist der erste Schritt zur Bestimmung der Security-Maßnahmen Die Risikoanalyse ist eine wichtige Voraussetzung für das Security Management einer Anlage oder Maschine zur Identifizierung und Bewertung individueller Gefahren und Risiken. Typische Inhalte einer Risiko-Analyse: Identifikation bedrohter Objekte und deren Schutzziele Analyse von Wert und Schadenspotential Bedrohungs- und Schwachstellenanalyse Identifikation bestehender Sicherheitsmaßnahmen Risikobewertung Schadenshöhe sehr hoch hoch mittel gering sehr gering akzeptables Risiko inakzeptables Risiko sehr gering gering mittel hoch sehr hoch Eintrittswahrscheinlichkeit Die identifizierten und nicht akzeptablen Risiken müssen durch geeignete Maßnahmen ausgeschlossen bzw. typischerweise reduziert werden. Welche Risiken letztendlich akzeptabel sind kann nur individuell für die jeweilige Anwendung festgelegt werden. Eine absolute Sicherheit kann jedoch prinzipbedingt weder durch eine Einzelmaßnahme noch durch Kombination mehrerer Maßnahmen gewährleistet werden. D Prüfungen & Verbesserungen A Risikoanalyse Technische Maßnahmen C Richtlinien, Organisatorische Maßnahmen B Seite v2.0

10 Abgestufte Security-Architektur zum Schutz von Automatisierungsanlagen (Defense-in-Depth-Architektur) Anlagen- / Werksschutz Remote- Access Officenetz Automatisierungsnetz Safety Verfügbarkeit Know-how Schnittstellen zu Office-IT / für Remote Access Firewalls Proxy-Server Intrusion Detection / Prevention Systeme (IDS/IPS) Schutz PC-basierter Systeme Benutzerverwaltung / Richtlinien (z.b. Passwortgültigkeit) Antivirus- / Whitelisting-Software Netzwerk-Segmentierung nach Schutzbedarf Firewall VPN-Gateway Schutz der Steuerungsebene Zugriffsschutz, Integritäts- und Manipulationsschutz Know-how- und Kopierschutz IP-Hardening (Netzwerkrobustheit) Seite v2.0

11 Übersicht der Security-Maßnahmen 1. Anlagensicherheit Security-Organisation & Prozesse Physikalische Sicherheit 2. Netzwerksicherheit Netzwerksegmentierung & DMZ Firewalls und VPN 3. Systemintegrität Zugriffsschutz System-Härtung Patchmanagement Schadsoftwareschutz Seite v2.0

12 1. Security-Organisation & Prozesse Etablierung von Security in der Organisation Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen relevanten Unternehmensbereichen im Sinne eines kontinuierlichen Prozesses gelebt werden. Industrial Security als Managementaufgabe Unterstützung für Industrial Security durch das Senior Management Klar definierte und abgestimmte Verantwortlichkeiten für Industrial Security, IT-Security sowie physikalische Sicherheit des Unternehmens Etablieren einer fachgebietsübergreifenden Organisation / eines Netzwerkes mit Zuständigkeit für alle Industrial Security-Angelegenheiten Steigerung des Security-Bewusstseins Entwicklung und regelmäßige Durchführung von Trainingsprogrammen für produktionsbezogene Security-Themen Durchführung von Security-Assessments mit Social Engineering -Aspekten Seite v2.0

13 1. Security-Organisation & Prozesse Richtlinien & Prozesse Definition von Richtlinien und Prozessen, um ein einheitliches Vorgehen zu erzielen sowie die Einhaltung des definierten Industrial Security-Konzepts zu unterstützen. Beispiele für Security-relevante Richtlinien Einheitliche Vorgaben für akzeptable Security-Risiken Reporting-Mechanismen über ungewöhnliche Aktivitäten und Ereignisse Kommunikation und Dokumentation von Security-Vorfällen Umgang mit mobilen PCs, Smartphones und Datenträgern im Produktionsbereich (z.b. keine Nutzung außerhalb dieses Bereiches / des Produktionsnetzes erlauben) Beispiele für Security-relevante Prozesse Umgang mit bekannten / korrigierten Schwachstellen bei eingesetzten Komponenten Vorgehen bei Security-Vorfällen ( Incident Response Plan ) Vorgehen zur Wiederherstellung der Produktionssysteme nach Security-Vorfällen Protokollierung und Auswertung von Security-Ereignissen und Konfigurationsänderungen Prüfverfahren externer Datenträger vor Verwendung im Produktionsbereich Seite v2.0

14 1. Anlagensicherheit Schutz gegen physikalischen Zugriff auf Produktionsbereiche erforderlich Maßnahmen und Prozesse, die den Zugang nicht autorisierter Personen zur Anlage verhindern Physikalische Trennung unterschiedlicher Produktionsbereiche mit differenzierten Zugangsberechtigungen Physikalischer Zugangsschutz für kritische Automatisierungskomponenten (z.b. sicher verschlossene Schaltschränke) Abgestimmte Richtlinien für physikalische Security und Anlagen-IT-Security erforderlich Seite v2.0

15 1. Anlagensicherheit Physikalischer Schutz kritischer Produktionsbereiche Risiken Betreten des Produktionsgeländes / -gebäudes durch Unbefugte Physikalische Beschädigung oder Veränderung von Produktionseinrichtungen Verlust vertraulicher Informationen durch Beobachtungen Betriebsfremder Maßnahmen Unternehmenssicherheit Abgesperrtes und überwachtes Unternehmensgelände Einlasskontrolle, Schlösser / Kartenleser und/oder Pförtner Begleitung betriebsfremder Personen durch Unternehmensangehörige Physikalische Produktionssicherheit Separate Zutrittskontrolle für Produktionsbereiche Einbau kritischer Komponenten in sicher abschließbare Schaltschränke / Schalträume inkl. Überwachungs- und Alarmierungsmöglichkeiten Abgesperrte Produktionsbereiche mit eingeschränkten Zutrittsberechtigungen Seite v2.0

16 Übersicht der Security-Maßnahmen 1. Anlagensicherheit Security-Organisation & Prozesse Physikalische Sicherheit 2. Netzwerksicherheit Netzwerksegmentierung & DMZ Firewalls und VPN 3. Systemintegrität Zugriffsschutz System-Härtung Patchmanagement Schadsoftwareschutz Seite v2.0

17 2. Netzwerksicherheit Schutz der Automatisierungskomponenten durch segmentierte Produktionsnetze Ethernet-basierte Feldbussysteme sind heute in der Automatisierung wegen Vorteilen wie Performance oder Durchgängigkeit von der Leit- bis zur Feldebene nicht mehr wegzudenken. Allerdings ergeben sich damit auch erhöhte Risiken, die durch Security-Maßnahmen adressiert werden müssen: Netzwerk-Schutzmechanismen, wie Firewalls, welche die Kommunikation zwischen Büro- und Anlagennetzwerk verhindern bzw. regulieren Segmentierung des Produktionsnetzes in mehrere gesicherte Automatisierungszellen schützen die Komponenten gegen unberechtigte Zugriffe, Netzwerküberlast, etc. Segmentierung des Anlagennetzwerks mit begrenzter und gesicherter Kommunikation der Teil-Netzwerke ( Secure Automation Islands ) Seite v2.0

18 2. Netzwerksicherheit Trennung zwischen Produktions- und Office-Netzen Der erste Schritt der Netzwerksegmentierung besteht in der strikten Trennung zwischen den Produktionsnetzen und den übrigen Unternehmensnetzwerken Im einfachsten Fall erfolgt die Trennung über ein einzelnes Firewall-System, dass die Kommunikation zwischen den Netzen kontrolliert und reglementiert. Bei der sichereren Variante erfolgt die Kopplung über ein separates DMZ- oder auch Perimeter-Netzwerk. Dabei wird die direkte Kommunikation zwischen Produktions- und Unternehmensnetzwerk durch Firewalls komplett unterbunden und erfolgt nur indirekt über Server im DMZ-Netzwerk Auch die Produktionsnetze sollten ebenfalls in separate Automatisierungszellen unterteilt werden, um kritische Kommunikationsmechanismen zu schützen Seite v2.0

19 2. Netzwerksicherheit Das Zellenschutzkonzept Eine Zelle ist ein sicherheitstechnisch abgeschottetes Netzsegment Zugriffskontrolle am Zelleneingang mittels Security Netzkomponenten Geräte ohne eigene Zugriffschutzmechanismen werden innerhalb der Zelle geschützt. Dieses Prinzip eignet sich dadurch auch zum Nachrüsten bestehender Anlagen Die Zelle kann durch Bandbreitenbegrenzung vor externer Netzwerküberlast geschützt und der Datenverkehr innerhalb der Zelle ungestört aufrecht erhalten werden Die Echtzeitkommunikation bleibt unbeeinflusst innerhalb der Zelle Bietet auch Schutz für Safety-Applikationen innerhalb der Zelle Sicherer Kanal und damit sichere Kommunikation zwischen den Zellen Schutz von Automatisierungsgeräten und industrieller Kommunikation durch: Firewall/VPN-Appliances VPN-Client-Software für IPCs oder PCs, zum Aufbau gesicherter und authentisierter Verbindungen zu den Security Appliances Seite v2.0

20 2. Netzwerksicherheit Kriterien für Netzwerksegmentierung Beim Zellenschutzkonzept wird ein Netzwerksegment von außen gegen unbefugte Zugriffe geschützt. Der Datenverkehr innerhalb der Zelle wird durch die Security Appliance nicht kontrolliert und muss daher als sicher angenommen oder durch Schutzmaßnahmen innerhalb der Zelle, z.b. Port-Security bei Switchen ergänzt werden. Die Größe einer Security-Zelle richtet sich primär nach den Schutzzielen der enthaltenen Komponenten, da eine Zelle nur Komponenten mit dem selben Schutzbedarf beinhalten darf. Es ist empfehlenswert die Netzwerkstruktur ausgehend vom Produktionsprozess zu planen. Dies erlaubt eine Definition der Security-Zellen mit geringer Kommunikation über Zellengrenzen hinweg und minimalen Firewall-Freigaben. Darüber hinaus gibt es folgende Empfehlungen für Netzwerkgröße und Netzwerksegmentierung, die sich aufgrund der Performanceanforderungen ergeben: Alle Geräte eines PROFINET-IO-Systems gehören zu einer Zelle Geräte zwischen denen viel kommuniziert wird, sollten in einer gemeinsame Zelle zusammengefasst werden Geräte, die nur mit Geräten einer Zelle kommunizieren, sollten bei identischem Schutzbedarf in diese Zelle integriert werden Seite v2.0

21 2. Netzwerksicherheit Mögliche Risiken und empfohlene Maßnahmen Risiken Unberechtigter Zugriff auf Automatisierungsgeräte ohne eigene Security-Mechanismen Beeinträchtigung der Geräteverfügbarkeit durch Netzwerküberlast Spionage / Manipulation der Datenübertragung zwischen Automatisierungssystemen Maßnahmen Aufteilung des Automatisierungsnetzes in sinnvolle Netzwerksegmente und Kontrolle des ein- und ausgehenden Datenverkehrs durch eine Firewall (Perimeterschutz). Kritische Netzwerkprotokolle können damit beispielsweise gesperrt werden. Einsatz der Bandbreitenbegrenzung, beispielsweise in der Zellen-Firewall oder in Switches. Eine Netzwerküberlast von außerhalb der Zelle kann die innen liegenden dadurch nicht beeinträchtigen. Datenübertragungen über unsichere Netze beispielsweise zwischen Zellen oder von Clients zu Zellen können mit der Security- bzw. VPN-Appliance, die den Zugang zur Zelle schützt verschlüsselt und authentifiziert werden. Seite v2.0

22 2. Netzwerksicherheit Beispiel: Netzsegmentierung durch Zellenschutzkonzept mit Security Appliances Als Alternative oder Ergänzung zu Security Appliances (SCALANCE S) können auch SIMATIC S7- und PC-Kommunikationsprozessoren (CP) mit "Security Integrated" (Firewall, VPN) für den Schutz von Automatisierungsgeräten und -zellen eingesetzt werden. Die S7-Kommunikationsprozessoren schützen durch die integrierte Firewall die unterlagerten Netzwerke. Zusätzlich können damit verschlüsselte VPN- Verbindungen direkt bis zur SPS (S7-300, S7-400 oder S7-1500) aufgebaut werden. Seite v2.0

23 2. Netzwerksicherheit Beispiel: Sichere Fernwartung mit SCALANCE S623 Aufgabenstellung Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Lösung Ausgangspunkt (z. B. Systemhaus): z. B. SCALANCE S oder SSC als VPN-Client Endpunkt (z. B. System des Endkunden): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss gesicherter Zellen Seite v2.0

24 2. Netzwerksicherheit Beispiel: Sichere Fernwartung über Mobilfunknetze mit SCALANCE M875 Aufgabenstellung Ein Servicecenter soll über das Internet angebunden sein und klassische Anwendungen wie Fernprogrammierung, -parametrierung und -diagnose, aber auch die Überwachung von weltweit installierten Maschinen und Anlagen durchführen können. Lösung Es können alle IP-basierten Geräte und vor allem die Automatisierungsgeräte im lokalen Netzwerk hinter dem SCALANCE M875 erreicht werden. Dank der erhöhten Bandbreite im Uplink können Multimedia- Anwendungen wie Videostreaming realisiert werden. Durch die VPN- Funktionalität kann weltweit gesicherte Datenübertragung stattfinden. Seite v2.0

25 2. Netzwerksicherheit Beispiel: Sichere Fernwartung über Siemens-Remote-Service Plattform (SRS) Kunden Siemens Service Center Erweiterter Service Administrator Fernwartung Control Center (24/7) Remote Experte Technologie Experte Authentifizierung und Autorisierung Verbindungsanalyse Datenüberwachung und -analyse IT-Security nach ISO und mit CERT Berichte und Alarme Datenbank Services DSL/Internet, Mobilfunk, ISDN, Analog Seite v2.0 Weltweite Kundeninstallation

26 Übersicht der Security-Maßnahmen 1. Anlagensicherheit Security-Organisation & Prozesse Physikalische Sicherheit 2. Netzwerksicherheit Netzwerksegmentierung & DMZ Firewalls und VPN 3. Systemintegrität Zugriffsschutz System-Härtung Patchmanagement Schadsoftwareschutz Seite v2.0

27 3. Systemintegrität Zugriffsschutz zur Konfiguration (Engineering) Zur Vermeidung unerlaubter Konfigurationsänderungen an Automatisierungskomponenten, wird dringend empfohlen die integrierten Zugriffschutzmechanismen zu nutzen. Dazu zählen beispielsweise: PLCs (Schutzstufen) - HMI-Panels ( Secure mode ) Managed Switches (Passwort) WLAN Access Points (Passwort) Firewalls (Passwörter/Zertifikate) Einsatz von Komponenten mit integrierten Security- Funktionalitäten wie beispielsweise die S Controller Verwendung jeweils unterschiedlicher und möglichst sichererer Passworte (wenn möglich mind. 12 Zeichen mit Groß-/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen) Zur einfacheren Hantierung der Passwörter empfiehlt sich ggf. der Einsatz eines allgemeinen Passwort-Managers. Bei mehreren Personen sollte dieser dann zentral auf einem Netzlaufwerk inkl. Zugriffsrechten abgelegt werden. Seite v2.0

28 3. Systemintegrität Zugriffsschutz für Bedienoperationen (Runtime) Da die Bedienung von Maschinen / Anlagen typischerweise durch unterschiedliche Personen erfolgt, empfiehlt sich der Einsatz einer zentralen Benutzerverwaltung Diese basiert auf den Benutzer-Accounts einer Windows-Domäne bzw. eines Windows Active Directory. Die Anbindung der SIMATIC (HMI) Runtime-Applikationen erfolgt in diesem Fall über SIMATIC Logon Festlegung / Durchsetzung von Security-Richtlinien (z.b. Passwortgültigkeit, Überwachung fehlerhafter Anmeldevorgänge, etc.) Zentrale Benutzer-Verwaltung vereinfacht regelmäßiges Review von Zugriffsberechtigungen (z.b. Erkennen verwaister Accounts) Abhängig vom Security-Bedarf können auch für unterschiedliche Netzwerkzellen / -zonen getrennte Windows-Domänen zum Einsatz kommen Zentrale Verwaltung von Benutzer-Accounts / -Gruppen Policies Seite v2.0

29 3. Systemintegrität Zugriffsschutz für Netzwerkkomponenten (Netzwerk) Zugriffsschutz für Netzwerke durch Port-Security bei Switch-Ports: MAC- oder IP- Accesslisten beschränken den Zugriff Port-Security mit zentraler Geräteverwaltung und RADIUS-Authentifizierung (802.1x) Perimeterschutz eines Netzwerkes zu anderen Netzwerken (z.b. Internet) mit Firewalls WLAN-Security Schutz der Datenübertragung gemäß WPA2 / IEEE i für Security Verwendung des Advanced Encryption Standards (AES) zur Datenverschlüsselung Authentifizierung mit zentraler Geräteverwaltung durch RADIUS-Authentifizierung (nach 802.1X) Gesicherte Projektierzugriffe auf Webinterface mittels HTTPS und sicheres Einloggen via SSH Seite v2.0

30 3. Systemintegrität Systemhärtung zur Reduktion von Angriffspunkten Netzwerkdienste HW-Schnittstellen Benutzer-Accounts Netzwerkdienste stellen grundsätzlich ein potentielles Sicherheitsrisiko dar Zur Risikominimierung sollten bei allen Automatisierungskomponenten nur die benötigten Dienste aktiviert sein Alle aktivierten Dienste (insb. Webserver, FTP, Remote Desktop, etc.) sollten im Security-Konzept berücksichtig sein IP-Hardening-Maßnahmen in unseren Automatisierungs- und Antriebsprodukten erhöhen die Security ohne separate Anwenderkonfiguration Hardware-Schnittstellen stellen ein Risiko dar, wenn darüber unerlaubter Zugriff auf Geräte oder das System möglich ist Unbenutzte Schnittstellen sollen daher deaktiviert werden: Ethernet/Profinet-Ports WLAN, Bluetooth USB, Firewire, etc. Schutz durch Abschalten oder mechanisches Blockieren Booten und Autostart-Mechanismen von externen Medien deaktivieren Jeder aktive Benutzer-Account ermöglicht einen Zugriff auf das System und ist damit ein potentielles Risiko Reduktion konfigurierter / aktivierter Benutzer-Accounts auf das wirklich benötigte Minimum Verwendung sicherer Zugangsdaten für die vorhandenen Accounts Regelmäßige Prüfung insbesondere der lokal konfigurierten Benutzer- Accounts Wichtig: Ändern Sie die ggf. systemseitig voreingestellten Standard- Passwörter bei der Inbetriebnahme! Seite v2.0

31 3. Systemintegrität Patchmanagement schließt Sicherheitslücken in Betriebsystem und Applikationen Die meisten Security-Angriffe erfolgen heute über Schwachstellen, für die es bereits Patches seitens der Hersteller gibt. Nur in seltenen Fällen kommen Zero-day-Exploits zum Einsatz, bei denen die Schwachstelle noch nicht offiziell bekannt ist bzw. es noch keine Updates gibt. Einspielen von Patches bzw. Updates ist eine wichtige Maßnahmen zur Erhöhung der Security Siemens unterstützt durch Verträglichkeitstests mit Microsoft Security Patches: SIMATIC PCS 7: SIMATIC WinCC: SIMOTION P350: SINUMERIK PCU50/70: Durchführung eigener anlagenspezifischer Verträglichkeitstests empfohlen Zentrale Verteilung der Patches über einen Update-Server in der DMZ und Windows Server Update Services (WSUS) Die Einrichtung von Update-Gruppen und Prozesse für Online-Updates erleichtert die Verteilung der Patches (z.b. bei redundanten Systemen) Seite v2.0

32 3. Systemintegrität Software-Updates für mehr Sicherheit von Automatisierungskomponenten Auch bei Automatisierungskomponenten, die kein Standard-PC-Betriebssystem nutzen, kann es erforderlich sein, Security-relevante Schwachstellen durch ein Software-Update zu beheben. Informationen dazu erhalten Sie über die Siemens Industrial Security Webseite (http://www.siemens.com/industrialsecurity) sowie unsere Newsletter bzw. RSS-Feed. Sobald Informationen über eine Schwachstelle verfügbar sind, sollte diese zunächst auf Relevanz für die eigene Anwendung bewertet werden Davon abhängig kann dann entschieden werden, ob weitere Maßnahmen zu treffen sind: Keine Aktion, da vorhandene Maßnahmen ausreichenden Schutz bieten Zusätzliche externe Maßnahmen um Security-Niveau weiterhin zu gewährleisten Installation des aktualisierten Software-Updates um Schwachstelle zu beheben Der Vorgang ist vergleichbar mit einer Risikoanalyse wie zu Beginn, aber mit eingeschränktem Fokus Seite v2.0

33 3. Systemintegrität Schadsoftware erkennen / verhindern durch Virenscanner Zur Erkennung von Schadsoftware und zur Verhinderung weiterer Ausbreitung sollte eine passende Antivirus-Software eingesetzt werden Je nach Anwendungsfall sind jedoch besondere Aspekte zu berücksichtigen: Performance-Verluste durch Scan-Vorgang; Alternativ z.b. nur automatischer Scan des eingehenden Datentransfers und manueller Scan während Wartungspausen Regelmäßiges Update der Virensignaturen ggf. über zentralen Server Verfügbarkeit muss in der Regel auch bei Infektion mit Schadsoftware gewährleistet werden. Das bedeutet, der Virenscanner darf unter keinen Umständen: Dateien entfernen, den Zugriff darauf blockieren oder in Quarantäne verschieben Kommunikation blockieren Systeme herunterfahren Seite v2.0 Siemens unterstützt durch Verträglichkeitstest mit *) : Trend Micro Office Scan Symantec Endpoint Protection McAfee VirusScan Enterprise Weitere Informationen finden Sie im Kompatibilitäts-Tool: *) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden

34 3. Systemintegrität Schadsoftware erkennen / verhindern durch Whitelisting Grundprinzip Whitelisting-Mechanismen bieten zusätzlichen Schutz gegen unerwünschte Applikationen bzw. Schadsoftware sowie unerlaubte Änderungen an installierten Applikationen Whitelisting-Software erstellt oder beinhaltet eine Liste von Programmen und Applikationen die auf dem PC ausgeführt werden dürfen Software, die nicht Teil dieser Whitelist ist, wird die Ausführung verwehrt Siemens unterstützt durch Verträglichkeitstest mit *) : McAfee Application Control Weitere Informationen finden Sie unter folgenden Links: https://support.automation.siemens.com/ww/view/de/ Vorteile Keine regelmäßigen bzw. zeitlich verzögerte Pattern-Updates Zusätzlicher Schutzmechanismus Schutz gegen noch unbekannte Schadsoftware (zero-day-exploits) *) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden Seite v2.0

35 3. Systemintegrität Mögliche Risiken und empfohlene Maßnahmen Risiken Manipulation / Spionage durch unberechtigten Zugriff auf Geräteprojektierungen Unberechtigte Durchführung von Bedienoperationen Beeinträchtigung der Geräteverfügbarkeit durch Installation und Weiterverbreitung von Schadsoftware Maßnahmen Verwendung der Zugriffschutzmechanismen in den Automatisierungskomponenten, um nur berechtigen Personen Zugriff auf Konfigurationsdaten und -einstellungen zu gewähren. Durchführung individueller Härtungsmaßnahmen für die einzelnen Automatisierungskomponenten zur Reduktion von Angriffsflächen Installation von bereitgestellten Updates bei Behebung Security-relevanter Schwachstellen oder Etablierung alternativer Schutzmaßnahmen Nutzung von Antivirus- und Whitelisting-Mechanismen zum Schutz gegen Schadsoftware Seite v2.0

36 Überprüfung der Maßnahmen Überprüfung und Verbesserungen Nach Umsetzung aller geplanten Maßnahmen erfolgt ein Security-Audit um sicherzustellen, dass die Maßnahmen wie geplant umgesetzt wurden, Prüfungen & D Verbesserungen A Risikoanalyse Richtlinien, Organisatorische Maßnahmen B diese Maßnahmen die identifizierten Risiken wie erwartet eliminieren / reduzieren Je nach Ergebnis können hier noch Maßnahmen geändert / ergänzt werden um den erforderlichen Schutz zu erreichen. Technische Maßnahmen C Wiederholung der Risiko-Analyse Aufgrund sich ändernder Security-Bedrohungen ist eine regelmäßige Wiederholung der Risikoanalyse erforderlich, um die Sicherheit einer Maschine / Anlage zu gewährleisten Aufgrund bestimmter Ereignisse (bei Erweiterungen oder Änderungen der Maschine / Anlage, signifikante Änderungen der Security-Bedrohungen, etc.) Jährliche Überprüfung, ob erneute Risikoanalyse erforderlich ist Seite v2.0

37 Operational Guidelines für Industrial Security 1. Überblick 2. Detaillierte Maßnahmen 3. Zusammenfassung

38 Das Siemens Industrial Security Konzept basiert auf fünf Bausteinen, die die wesentlichen Schutzbereiche abdecken. Implementierung eines zweckmäßigen übergreifenden Security-Managements Industrial Security-Konzept Die Schnittstellen zu Office-IT und Internet/Intranet unterliegen klaren Vorschriften und werden entsprechend überwacht. Schutz PC-basierter Systeme (HMI, Engineering und PC-basierte Steuerungen) durch Antivirus-Software, Whitelisting und integrierte Security-Mechanismen. Schutz der Steuerungsebene durch integrierte Sicherheitsfunktionen der Automatisierungs- und Antriebskomponenten Überwachung der gesamten Kommunikation und intelligente Unterteilung des Netzwerks mit Hilfe von Firewalls. Seite v2.0

39 Unser umfassendes Angebot zu Industrial Security Industrial Security Services Umfassende Dienstleistungsangebote über den gesamten Lebenszyklus einer maßgeschneiderten Sicherheitslösung Security Management Unterstützung bei Einführung und Aufrechterhaltung von technischen und organisatorischen Security-Maßnahmen basierend auf Standards, Normen und Richtlinien Produkte & Systeme Durchdachte Sicherheitskonzepte für die Automatisierungskomponenten (PCs, Controller, Netzwerke) im Sinne von Totally Integrated Automation Weitere individuelle Unterstützung bei Planung / Umsetzung eines Industrial Security Konzeptes erhalten Sie von unseren Industrial Security Services Seite v2.0

40 Industrial Security Services Technische Übersicht Industrial IT Security Services Security-Management Produkte & Systeme Security Management Security Information & Event Management Spez. Korrelationsregeln für die Industrieautomation Managed Services Integral Monitoring & Analytics Managed Services für eine umfassende Unterstützung Firewall IPS / IDS Signatures Hardening Virus Protection and Whitelisting Monitoring Backup and recovery Professional Packages Security Packages Gezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule Update, Upgrade und Modernisierung Security Assessments Industrial Security Health Check Seite v2.0 Upgrade und Modernisierung Beratung Sales Support Security Assessments Identifikation von Risiken und Definition von Maßnahmen

41 Industrial Security Services Security Assessments Industrial IT Security Services Security-Management Produkte & Systeme Kundenanforderung Befundung der aktuellen Situation in der Anlage in Bezug auf Industrial Security. Entscheidungshilfe zur Ermittlung der richtigen Maßnahmen zur Reduzierung von Bedrohungen. Unsere Lösung Die Security Assessments liefern als Ergebnis einen Bericht als Grundlage für weitere Entscheidungen zur Reduzierung der Risiken. In diesem Bericht werden das aktuelle Risikoniveau, die ermittelten Schwachstellen und die Vollständigkeit der bisher umgesetzten Sicherheitsmaßnahmen dargestellt. Zur Dokumentation gehören, je nach bestelltem Umfang der Beratungsleistung, auch priorisierte Empfehlungen für die Verbesserung und Erweiterung des Sicherheitsstands des Systems. Seite v2.0

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013 Prolog Dieses Whitepaper gibt einen Überblick zum Thema Industrial Security. Es beschreibt die Bedrohungen und Gefährdungen, denen industrielle Automatisierungsnetze ausgesetzt sind und zeigt die Konzepte

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012 Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security

Mehr

SIMATIC. Prozessleitsystem PCS 7 Konfiguration McAfee VirusScan (V8.5; V8.5i; V8.7) Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch

SIMATIC. Prozessleitsystem PCS 7 Konfiguration McAfee VirusScan (V8.5; V8.5i; V8.7) Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch SIMATIC Prozessleitsystem PCS 7 Virenscanner einsetzen 1 Konfiguration 2 SIMATIC Prozessleitsystem PCS 7 Konfiguration McAfee VirusScan (V8.5; V8.5i; V8.7) Inbetriebnahmehandbuch 08/2009 A5E02634346-01

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Remote-Zugriff mit "RealVNC" auf WinCC- bzw. PCS 7-Anlagen

Remote-Zugriff mit RealVNC auf WinCC- bzw. PCS 7-Anlagen FAQ 03/2015 Remote-Zugriff mit "RealVNC" auf WinCC- bzw. PCS 7-Anlagen SIMATIC PCS 7 und WinCC https://support.industry.siemens.com/cs/ww/de/view/55422236 Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

WinCC OA Partner Programm

WinCC OA Partner Programm WinCC OA Partner Programm Version 4.0.0 Deutsch / Juni 2015 siemens.com/answers Ziele und Nutzen des WinCC OA Partner Programms Höchste Qualität durch die Zertifizierung bestehender und neuer WinCC OA

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten.

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten. PCS 7 Sicherheitskonzept Basics Sicherheitsarchitektur 2 Typen von Security Architekturen Große Mauer / Great Wall unüberwindbare Mauer Single Point of Security à keine weiteren Checkpoints hinter der

Mehr

Deckblatt. Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry.

Deckblatt. Remote Zugriff mit RealVNC auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry. Deckblatt Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen PCS 7 und WinCC FAQ November 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4.

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4. Einleitung 1 Sicherheitshinweise 2 COMOS Ganzheitlicher Ansatz 3 Sicherheitsmanagement 4 COMOS allgemein 5 Bedienhandbuch Hinweise zur COMOS- Installation auf einem Citrix- Server 6 Besondere Hinweise

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Security-Management und Security-Transparenz in der industriellen Automatisierung

Security-Management und Security-Transparenz in der industriellen Automatisierung Security-Management und Security-Transparenz in der industriellen Automatisierung Anna Palmin, Dr. Pierre Kobes I IA ATS 3 Industry Sector Industry Automation Division Siemens AG 76187 Karlsruhe anna.palmin@siemens.com

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH -1- Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

MS-VISTA erste Erfahrungen der Beratung

MS-VISTA erste Erfahrungen der Beratung Übersicht Netzwerkbetrieb und Security Netzwerk- und Freigabecenter Firewall VPN McAfee Diverse Tipps Benutzerverwaltung (Administrator Konto) Schattenkopien Speicherformate Office 2007 Suchtools Defender

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr