ARC WHITE PAPER. IT-Security in der Prozessautomatisierung mit Siemens SIMATIC PCS 7 THOUGHT LEADERS FOR MANUFACTURING & SUPPLY CHAIN AUGUST 2008

Größe: px
Ab Seite anzeigen:

Download "ARC WHITE PAPER. IT-Security in der Prozessautomatisierung mit Siemens SIMATIC PCS 7 THOUGHT LEADERS FOR MANUFACTURING & SUPPLY CHAIN AUGUST 2008"

Transkript

1 ARC WHITE PAPER AUGUST 2008 IT-Security in der Prozessautomatisierung mit Siemens SIMATIC PCS 7 Abstrakt... 3 Was ist Security?... 4 Der wirtschaftliche Nutzen von Security... 7 Die Vielfalt der Security-Infrastruktur in der Prozesstechnik... 9 Das Siemens PCS 7 Security-Konzept Empfehlungen THOUGHT LEADERS FOR MANUFACTURING & SUPPLY CHAIN

2 Größere Angriffs - fläche Kontinuierliche globale Vernetzung Transparenz und Automatisierung von Geschäftsprozessen Wachsende Hacker- Gemeinde Weiternutzung von Altsystemen Security Ausgefeiltere Angriffs - programme Security- Bestimmungen Mobile und räumlich verteilte Mitarbeiter Geschäftsziele Raffinierte Viren - übertragung (nicht nur ) Politische Beweggründe Globale Zusammenarbeit Neue Technologien Zunehmende verfolgen Reglementierung Security-Bestimmungen berücksichtigen z.t. gegensätzliche Aspekte des Anlagenbetriebs. Die Schwierigkeit besteht darin, Security mit den wirtschaftlichen Geschäftszielen in Einklang zu bringen. Bei der Realisierung eines Security-Konzeptes steht am Anfang die räumliche und funktionale Aufteilung der Anlage in Security-Zellen sowie das Layout des Netzwerks. 2 Copyright ARC Advisory Group ARCweb.com

3 Abstrakt Mit Security-Maßnahmen für industrielle Steuerungssysteme beschäftigt sich die Industrie schon seit längerem. Die ersten Nutzer von modernen Steuerungssystemen in Kraftwerken und Chemieanlagen sahen bereits die Notwendigkeit, den unbefugten Zugriff auf wichtige Steuerungsfunktionen zu verhindern. Ebenso haben Hersteller, etwa von Feinchemikalien oder pharmazeutischen Produkten, für die der Prozess das Produkt ist", immer versucht, die Geheimnisse ihrer Prozesse vor den neugierigen Augen von Industriespionen zu schützen. In den letzten Jahren sind die Konzepte und Einstellungen zur Security von Steuerungssystemen überdacht worden. Notwendig wurde dies in Anlageningenieure sollten nicht voraussetzen, dass Security- Konzepte aus dem IT-Bereich dafür geeignet sind, eine sichere Anlagenumgebung zu gewährleisten und gleichzeitig die Produktionsziele zu erreichen. erster Linie durch den Übergang zu offenen Standardtechnologien (COTS = Commercial Offthe-Shelf) wie Ethernet und Microsoft Windows. Immer wieder tauchen neue Bedrohungen auf. Die meisten von ihnen richten sich nicht gegen die Prozessbediener. Nichtsdestotrotz können diese Opfer solcher Angriffe mit schwerwiegenden Konsequenzen werden. Ein weiteres Problem bei der Planung und Wartung der Anlagen-IT ist die Abstimmung zwischen dem Anlagenpersonal und den IT-Abteilungen des Unternehmens, da manchmal verschiedenartige Auffassungen über die unterschiedlichen Ziele und die besonderen Anforderungen einer prozesstechnischen Anlage herrschen. Den Betreibern von Produktionsanlagen fällt es nicht selten schwer, mit den neuesten Security-Bedrohungen und Technologien Schritt zu halten. Hier ist Hilfe seitens der Automatisierungslieferanten in Sicht. Während Security von allen Anbietern als zentrales Thema behandelt wird, variieren die angebotenen Methoden von der Bereitstellung sicherer Komponenten bis hin zu einem durchgängigen Systemansatz. Die Siemens AG verfolgt mit ihrem PCS 7 Security-Konzept eine ganzheitliche, umfassende Security-Lösung. Diese berücksichtigt die spezifischen Anforderungen einer prozesstechnischen Anlage, die sich im Allgemeinen deutlich von den Anforderungen der Büro- und Unternehmens-IT unterscheiden. PCS 7 bündelt die wichtigsten Security- Vorkehrungen aus unterschiedlichen Bereichen zu einem tiefengestaffelten Security-Konzept (Defense in Depth). Copyright ARC Advisory Group ARCweb.com 3

4 Was ist Security? Keine Security Policy ist 100-%ig hieb- und stichfest. Anwender müssen die Kosten für Security gegen den Nutzen einer durchgängigen Vernetzung sowie die Wahrscheinlichkeit und die Folgen einer Security-Verletzung abwägen. Sowohl in der Bürowelt als auch in der Anlagenwelt wird unter Security häufig Unterschiedliches verstanden. Security wird manchmal als Synonym von Anlagensicherheit (Safety) verwendet, besonders in Bezug auf Zugriffskontrolle für geschützte Bereiche. In der Prozessindustrie bezieht sich Safety normalerweise auf das kontrollierte Abschalten eines Prozesses nach einem unsicheren oder anormalen Zustand. In diesem White Paper bezieht sich der Begriff Security auf die elektronische Zugriffskontrolle auf industrielle Steuerungssysteme bzw. den Schutz dieser Systeme vor unbefugtem Zugriff, ob absichtlich oder unabsichtlich, sowie vor geplanten und ungeplanten Angriffen über Schadsoftware (Malware). Die Verwendung offener Kommunikationstechniken in den Anlagen, z.b. Ethernet und OPC, machen vormals geschlossene Systeme gegenüber Bedrohungen von Außen angreifbar. Keine Technologie hat dabei das Risiko so stark erhöht wie Microsoft Windows, das in vielen Branchen als de-facto-betriebssystem eingesetzt wird. Während dies viele Vorteile für den Anlagenbetrieb gebracht hat, etwa bei Entwicklungsaufwand, Einsatz- und Schulungskosten, setzt es gleichzeitig die Steuerungssysteme allen Bedrohungen und Gefahren der IT-Welt aus. Assets für die Prozessautomatisierung besitzen lange Lebenszyklen. Tatsächlich sind viele Steuerungssysteme schon seit mehr als 20 Jahren in Betrieb. Statt zu investieren und auf moderne Systeme umzustellen ein kostspieliger und potenziell störender Vorgang haben viele Automatisierungsnutzer Altsysteme aufrecht erhalten und lediglich deren Konnektivität verbessert, um mehr Informationen von ihnen abrufen zu können. Die Folge: Vormals geschlossene Systeme sind plötzlich und unvorbereitet mit offenen Unternehmensnetzen und dem Internet verbunden, aber damit allen Bedrohungen der modernen Kommunikation ausgesetzt. Konflikte mit der Unternehmens-IT Die herstellende Industrie setzt IT in vielen Unternehmensbereichen ein Betriebswirtschaft, Produktion, Engineering, F&E, Labor und Anderen. Die Methoden für die Entwicklung und Verwaltung dieser verschiedenartigen Systeme sind unterschiedlich, weil sie sich individuell entwickelt haben und spezifischen Erfordernissen, Prioritäten und 4 Copyright ARC Advisory Group ARCweb.com

5 Budgetbedingungen unterliegen. Der wachsende Bedarf nach zusätzlichen Fähigkeiten, etwa bereichsübergreifender Informationsaustausch, funktionsunabhängige Geschäftsprozessoptimierung und unternehmensweite Compliance, erfordert jedoch einen integrierten Ansatz. Viele Unternehmen gehen diese Anforderungen aktiv aus technologischer Perspektive an. Office-Systeme Oberste Security-Ziele, geordnet nach Wichtigkeit: 1) Vertraulichkeit, 2) Datenintegrität und 3) Verfügbarkeit (Quelle: ISA SP99 Part 1) Verwendung normalerweise für eine Schicht, Ausfälle können oft aufgeholt werden Lebenszyklus normalerweise 3 Jahre Viele fast identische Systeme (Serien-PCs/Server und Standard-Netzwerkkomponenten) Keine Anpassung des Betriebssystems Umfassende Aktualisierung Verwenden gemeinsame Office-Anwendungen Anwendungen werden fast immer als Standardversion ausgeführt Verwenden fast ausschließlich Standard- Securitymechanismen des Betriebssystems Produktionssysteme Oberste Security-Ziele, geordnet nach Wichtigkeit: 1) Verfügbarkeit, 2) Datenintegrität und 3) Vertraulichkeit (Quelle: ISA SP99 Part 1) Oft kontinuierlich im Einsatz, Ausfälle führen zu Produktionsverlust Lebenszyklus normalerweise 10 bis 20 Jahre oder länger Normalerweise individuelle Systeme, aber auch robuste Industrie-PCs, die Microsoft Betriebssysteme verwenden und den entsprechenden Gefahren ausgesetzt sind Betriebssystemerweiterungen und spezielle Treiber erschweren Aktualisierungen Nicht auf dem neuesten Stand laufen teilweise unter MS-DOS oder Windows 3.1, 95, NT, und Security-Updates sind u.u. nicht möglich Führen eine große Vielfalt von Anwendungen aus, die eng an das Betriebssystem gekoppelt sind und deren Aktualisierung teuer ist Anwendungen erfordern in der Regel eigene Sprachen, proprietäre APIs und ein spezielles Systemverhalten, um Leistung, Deterministik und Betriebsfunktionalität bieten zu können Anwendungen bieten Security-Erweiterungen für die Produktionsanforderungen Betriebssysteme für Office und Produktion: Die Basisanforderungen unterscheiden sich stark Security ist sowohl für IT-Abteilungen als auch den Anlagenbetrieb eine kritische Angelegenheit. Obwohl IT-basierte Security-Tools traditionell von IT-Abteilungen implementiert und gepflegt werden, herrschen heute doch häufig grundsätzlich voneinander abweichende Betrachtungsweisen vor, die sich durch unterschiedliche Security-Ziele ergeben. IT- Abteilungen sind bestrebt, allen berechtigten Nutzern globale Zugriffsmöglichkeiten auf Informationen zu geben und die Vertraulichkeit dieser Informationen zu wahren. Anwender in der Prozessautomatisierung haben hingegen das Ziel, Anlagenbetriebszeit und Systemverfügbarkeit zu maximieren. Deshalb sollten Anlageningenieure nicht voraussetzen, dass Security-Konzepte aus dem IT-Bereich geeignet sind, eine sichere Copyright ARC Advisory Group ARCweb.com 5

6 Anlagenumgebung zu gewährleisten und gleichzeitig die Produktionsziele zu erreichen. Die ständige Veränderung und unterschiedliche Verwendung der Technik macht die IT-Strukturierung und laufende Systemunterstützung für Produktionsunternehmen zu einem dauerhaften Problem. Konflikte zwischen dem Anlagen- und Office-Bereich sind an der Tagesordnung, seit die ersten Universalcomputer in Herstellungsbetriebe eingeführt worden sind. Für viele Unternehmen verschlimmert sich die Situation dadurch, dass die Systeme komplexer werden, Technologien überlappen und Integration an Bedeutung gewinnt. Bedrohungen aus der ganzen Welt Gefährliche Viren aus allen Richtungen Häufige Security -Updates Hacker haben die Fertigungsebene im Visier Oft sind diese Die Einführung von PCs und Ethernet in der Anlage setzt Produktionsumgebungen plötzlich allen Bedrohungen der IT-Welt aus Konflikte durch die verschiedenen Sichtweisen der einzelnen Beteiligten begründet. IT-Abteilungen, die für die Computer im Unternehmen verantwortlich sind, glauben, dass sie durch den Umgang mit komplexen IT-Problemen im Office-Bereich über das erforderliche Wissen und die Prozesse verfügen, um die gesamte IT für die Organisation zu bewältigen. Bereiche wie Anlagenbetrieb, F&E oder Engineering argumentieren, dass IT-Entscheidungen anlagenspezifische Anforderungen berücksichtigen müssen und nicht nur aufgrund von allgemeinen IT-Erwägungen getroffen werden können. Sie fügen hinzu, dass IT-Abteilungen die Anforderungen dieser Funktionsbereiche nur unzureichend kennen und argumentieren, dass es zu riskant ist, ihnen die gesamte Verwaltung der IT zu übertragen. Beide Seiten haben in vielen Punkten Recht, und so geht die Debatte in vielen Organisationen weiter. 6 Copyright ARC Advisory Group ARCweb.com

7 Ein Ausweg aus diesem Dilemma besteht darin, dass im Anlagenbereich eine klare Vision von industrieller Security entwickelt wird, die auf bewährten Methoden der Office-Welt basiert, aber auf die Erfordernisse der Prozesssteuerung zugeschnitten ist. Solch eine Vision sollte die spezifischen Anforderungen und Bedürfnisse einer Produktionsanlage im Vergleich zur Office-IT deutlich artikulieren und gemeinsame Verantwortungsbereiche definieren, um hierdurch eine aktive Zusammenarbeit der beiden Bereiche in der Zukunft zu gewährleisten. Der wirtschaftliche Nutzen von Security Industrielle Security-Lösungen werden manchmal als hohe Kostenbelastungen oder notwendige Investition ohne messbare Rendite betrachtet. Moderne Security-Lösungen gehen jedoch weit über diese Vorstellung hinaus. Viele Prozessanwender erkennen jetzt, dass die Durchführung von umfassenden Security-Maßnahmen ihre Geschäftsergebnisse direkt beeinflussen kann. Collaborative Manufacturing optimiert die Kommunikation innerhalb der Lieferkette, aber es setzt das Unternehmen auch globalen Bedrohungen und Risiken aus Prozessanlagen sind mit Unternehmensanwendungen verbunden, die ihrerseits über das Internet wichtige Prozessinformationen mit einem ständig wachsenden Spektrum von Anwendungen von Produktions- Management bis hin zu Asset-Management austauschen. Die Tage der abgekoppelten Anlage, in der diese Informationen über gedruckte Berichte übertragen wurden, sind vergangen. Sogar in Industriebereichen mit geringer Produktionsgeschwindigkeit hat die Wichtigkeit von Echtzeitinformation in den letzten Jahren aufgrund des wachsenden Kostendrucks, der mit der Globalisierung der Märkte einhergeht, zugenommen. Wir verdanken es teilweise den neuen, intelligenten Software-Tools, die maßgeschneiderte, relevante Information in Echtzeit liefern, dass Manager immer öfter bessere Entscheidungen treffen können. Die Verfügbarkeit all dieser Informationen hat zur Folge, dass die Prozessindustrie heute vermehrt von Leistungskennzahlen, so genannten Copyright ARC Advisory Group ARCweb.com 7

8 Prozessbetreiber nehmen möglicherweise an, dass sie nicht das Ziel von Hackern sind, aber eine kurze Recherche im Internet zeigt Seiten mit erschreckend genauen Anleitungen, wie man in Prozessleitsysteme und SPSen eindringen kann. Key Performance Indicators, bestimmt wird also von Geschäftszielen, die auf gemessenen und vorhergesagten Prozessinformationen basieren. Um diesen Zielen zu entsprechen und um die Unternehmensleistung zu verbessern, konzentrieren sich die Betreiber darauf, die Effizienz der Anlagen stetig zu steigern. Typische Messkriterien sind Return on Assets (ROA) und Overall Equipment Efficiency (OEE). Beides sind wichtige Kriterien zur Erlangung von Operational Excellence (OpX). Der Albtraum jedes Prozessbetreibers sind ungeplante Stillstandszeiten - die Unterbrechung eines kontinuierlichen Prozesses wegen eines Anlagenfehlers, Bedienungsfehlers oder Securityvorfalls. Um die Geschäftsziele zu erreichen, muss ein kontinuierlicher, unterbrechungsfreier Anlagenbetrieb sichergestellt sein. Sollte dennoch eine Störung auftreten, benötigt das Unternehmen einen Notfallplan zur raschen Wiederaufnahme der Produktion. Eine verlässliche Security-Richtlinie, auch wenn sie nicht völlig hieb- und stichfest ist, trägt wesentlich dazu bei, indem sie das Risiko von unvorhergesehenen Unterbrechungen mindert. Risiken und Kosten ohne Security-Konzept Anlagenmanager betrachten oft den 11. September 2001 als den Tag, an dem der Begriff Security durch die Terroranschläge in den USA neu definiert wurde. Nach diesem Tag verwandelte sich Security von einer internen Angelegenheit zu einer Problemstellung, die auch Cyber- Angriffe von Außerhalb berücksichtigen muss. Neue Maßnahmen wurden notwendig, um potenzielle Angriffe auf die zentrale Infrastruktur zu verhindern, wie etwa auf die Energie- und Wasserwirtschaft, auf das Transportwesen und auf die Chemische Industrie. In den Vereinigten Staaten hat die Regierung aktiv Maßnahmen ergriffen, um Security-Richtlinien gegen Cyber-Angriffe auf die produzierende Industrie zu erforschen, zu entwickeln und zu verbreiten. Ähnlich wie in der Sicherheits-Technik, wo durch die intelligente Analyse von Sicherheits-Abschaltungen zur Reduzierung von Gerätestillständen beigetragen wird, bieten Security-Konzepte der Prozessindustrie einen wirtschaftlichen Nutzen, indem sie Security-Risiken reduzieren und damit die Systemverfügbarkeit steigern. Anstatt Security nur als zusätzlichen Kostenfaktor zu sehen, sollten die Prozessbetreiber eine ganzheitliche Betrachtung vornehmen und die Folgen von Security- Verletzungen abwägen, die sich aus ungeplanten Stillstandszeiten, Geräteausfällen, Prozessunterbrechungen oder sogar aus der Zerstörung von Anlagen mit möglichen Umweltschäden oder gar Katastrophen ergeben können. Neben der offensichtlichen Gefahr für die Gesundheit 8 Copyright ARC Advisory Group ARCweb.com

9 und für Leib und Leben steht für Unternehmen möglicherweise auch ihr öffentliches Ansehen auf dem Spiel, und ein solcher Makel lässt sich nicht so einfach abschütteln wie das Beispiel einiger Chemieunternehmen zeigt. Security-Gefährdungen sind real Es gibt viele Gründe für Prozessbediener anzunehmen, dass sie vor Security-Bedrohungen gefeit sind. Vielleicht glauben sie, dass ihr proprietäres Steuerungssystem keine Verbindung zum Internet hat und dieses daher keine Bedrohung darstellt. Oder sie meinen, dass sie nicht das Ziel von Hackern sind; welcher Hacker würde sich schließlich die Mühe machen und SPS-Kommunikationsprotokolle erlernen? Studien belegen aber, dass die Steuerungen von vielen Prozessbetreibern, die glauben, dass ihre Systeme nicht an das Internet angeschlossen sind, in Wahrheit doch damit verbunden sind. Außerdem zeigt eine kurze Recherche im Internet Seiten mit erschreckend genauen Anleitungen, wie man in Prozessleitsysteme und speicherprogrammierbare Steuerungen eindringen kann, sorgfältig sortiert nach Typ und Modell. Mit Beginn der breiten Anwendung des Ethernet in Anlagen, etwa seit 2001, hat die Anzahl von erfolgreichen Angriffen stark zugenommen, wobei der größte Teil auf externe Zugriffe entfällt. Diese Zahlen belegt die Industrial Security Incident Database (ISID), die in den letzten Jahren etwa 140 Vorfälle verzeichnet und dokumentiert hat. Wie viele Vorfälle nicht angezeigt werden ist unklar, aber die Dunkelziffer wird wahrscheinlich ziemlich groß sein, da es Unternehmen widerstrebt, Security- Verletzungen publik zu machen. Während die meisten Vorfälle auf die zunehmende Vernetzung von Steuerungssystemen zurückgeführt werden können, lassen sich zumindest teilweise auch Gründe in Angriffen auf Einrichtungen der öffentlichen Infrastruktur durch Hacker in einer zunehmend gefährlichen Welt finden. Die Vielfalt der Security-Infrastruktur in der Prozesstechnik Die Security-Infrastruktur umfasst die gesamte Hardware und Software sowie die zugehörigen Firmenrichtlinien, die die Informationssysteme schützen und dadurch die Geschäftsrisiken mindern. Zum Beispiel zählen Firewalls, Intrusion Detection Systeme, Zugriffskontrollmaßnahmen und Virenscanner zur Security-Infrastruktur. Damit eine Security-Infrastruktur wirkungsvoll sein kann, muss sie überall im Unternehmen zum Einsatz kommen. Dementsprechend muss jede Security- Copyright ARC Advisory Group ARCweb.com 9

10 Strategie eine unternehmensweite Security-Architektur einschließen, die bestimmt, wo und wie ausgewählte Infrastrukturelemente verwendet werden, um ein gewünschtes Security-Niveau zu erreichen und das Risiko auf ein akzeptables Maß zu reduzieren. Die Komponenten der Security-Infrastruktur sind die technischen Bausteine zur Absicherung der Systeme. Ihr Einsatz und ihre Verwaltung zählen zu den wichtigsten taktischen Maßnahmen in jeder unternehmensweiten Security-Strategie. Das ISA SP99-Team (ISA-TR ) und andere (CIDX) haben Security-Techniken in allgemeiner Form kategorisiert und erörtert. Dies hilft, die wachsende Liste von Security- Produkten zu strukturieren und erleichtert den Entwurf von Security- Architekturen und -Konzepten. Eigenschaft Authentifizierung und Autorisierung Filter, Blockierung, Zugriffskontrolle Verschlüsselung und Datenvalidierung Auditierung, Messung, Überwachung und Nachweis Betriebssysteme Physische Security- Kontrollen Bemerkungen Anwenderverzeichnisse, Passwortverwaltung, Authentifizierung mit zwei Merkmalen (z.b. Name und Passwort), Token, Biometrie, Kerberos Firewalls, VLAN, Router, Paketfilter, Intrusion Prevention Systeme Öffentliche und private Schlüssel, VPN, IPSec, SSL, digitale Zertifikate Angriffserkennung und -prävention, Protokollier- und Auditierungs-Tools, Virus- und Schadcodeerkennung, Vulnerabilityscanner, Netzwerkforensik und Analyse- Tools, Tools für automatisierte Softwareverwaltung Workstation, embedded Server, embedded Realtime, kundenspezifische Anpassung, IP-Hardening, Domänenverwaltung, Patchmanagement (nicht in diesem Bericht behandelt) Security-Technologien nach ISA99 Die Auswahl der richtigen Security-Vorkehrungen und -Produkte ist eine komplexe Aufgabe, die eine detaillierte Analyse der Leistungen und des Verhaltens erfordert und eine starke Motivation für ein gemeinsames, unternehmensweites Security-Programm gibt. Security-Produkte gibt es in vielen Kombinationen, und die meisten Netzwerk- und Anwendungsprodukte verfügen über gewisse Security-Merkmale. Zum Beispiel können Firewalls gesondert gekauft werden, sie sind aber auch in Netzwerkroutern und Betriebssystemen integriert verfügbar. Firewalls Firewalls zählen zu den bekanntesten Security-Vorkehrungen und werden üblicherweise an der Grenze von Security-Zonen verwendet, um 10 Copyright ARC Advisory Group ARCweb.com

11 den externen Zugriff auf die Netze innerhalb der Zonen zu regeln. Man beachte dabei, dass ein Standort aus mehreren Security-Zonen wie Verwaltung, Betriebsführung und Netzwerken der Prozesssteuerung bestehen kann sowie aus Firewalls, die für deren Isolierung sorgen. Firewalls gibt es in den unterschiedlichsten Konfigurationen und Konfektionierungen, einschließlich Standalone-Software, dedizierter Hardware oder manchmal sogar als Teil des Betriebssystems. Sie sind nicht alle gleich und müssen konfiguriert werden, um dem Einsatzzweck gerecht zu werden. Entsprechend müssen ihre Auswahl, ihr Einsatz und ihre Verwaltung sorgfältig geplant werden. Verbindungen über VPN und IPSec Virtuelle private Netzwerke (VPN) sind weit verbreitet und stellen sichere Verbindungen zwischen Fertigungsstandorten bereit. Bei der Verwendung von VPN wird jedoch angenommen, dass beide Seiten vertrauenswürdig sind, und die übermittelten Informationen werden in keiner Weise beschränkt. Daher müssen noch weitere Schutzmethoden für die notwendige Filterung und Isolierung angewandt werden. Bei IPSec verhält es sich ähnlich, und einige Lieferanten legen sogar nahe, zwei Stationen in einem großen Netzwerk mit IPSec zu verbinden, um sensitive Daten vor dem Zugriff durch andere Netzteilnehmer zu schützen. Security-Zellen Die Implementierung eines Security-Konzepts beginnt mit der Aufteilung der Anlage in logische Security-Zellen entsprechend ihrem physikalischen und funktionellen Layout, der Netzwerkarchitektur und dem gewählten Security-Konzept. Eine Security-Zelle kann aus mehreren kleineren Segmenten bestehen, muss aber letztlich in der Lage sein, für einen gewissen Zeitraum ohne Verbindung zu anderen Anlagen oder Funktionseinheiten autonom zu arbeiten, wenn sie vom Rest der Anlage abgeschnitten ist. Alle Teilnehmer innerhalb der Security-Zelle werden als vertrauenswürdig betrachtet, so dass innerhalb keine weiteren Security-Vorkehrungen erforderlich sind. Deshalb sind weder Datenverschlüsselung noch Firewalls zwischen Geräten innerhalb der Zelle notwendig. Dies bedeutet, dass der Zugriff auf Security-Zellen nur über wohl definierte Zugangspunkte mit Authentifizierung stattfinden darf. Zellen nach Funktion aufzuteilen führt dazu, dass die meiste Netzkommunikation innerhalb der Zelle stattfindet. Dies reduziert die anlagenübergreifende Kommunikationslast und vereinfacht eine Analyse des Datenverkehrs im Falle einer Störung. Die Absicherung gegen fehlerhafte Benutzung wird in erster Linie durch die gegenseitige Berechtigung Copyright ARC Advisory Group ARCweb.com 11

12 und Authentifizierung von Benutzern und Geräten erreicht. Typische Standards für die Überprüfung von Security-Berechtigungen sind Kerberos (über Active Directory) oder IPsec. Patch-Management in Produktionsunternehmen Produktionsbetriebe haben im Vergleich zu Office-Systemen wesentlich spezifischere Anforderungen. Daher ist das Patch-Management in Produktivbetrieben ungleich komplizierter. Beide Bereiche benutzen dieselbe Plattform, normalerweise PCs mit Microsoft Windows-Betriebssystemen, aber die Anwendungen sowie die Risiken und Folgen, die mit einer Störung verbunden sind, unterscheiden sich dramatisch und zwingen das Unternehmen, das Patch-Management differenziert zu behandeln. Die wichtigsten Unterschiede liegen bei den Anforderungen hinsichtlich Zuverlässigkeit, Verfügbarkeit und Verträglichkeit. Systeme, die im Produktionsbetrieb verwendet werden, etwa für Mensch-Maschine- Schnittstellen (HMI), erlauben dem Anlagenpersonal, den Prozess zu visualisieren und zu kontrollieren. Der Ausfall eines solchen Systems kann in vielen Fällen ein Risiko für Mensch, Umwelt und sogar für die öffentliche Sicherheit bedeuten. Diese Systeme müssen normalerweise rund um die Uhr laufen, und die Kosten eines Stillstands können hoch und nicht wieder hereinzuholen sein. Schlussendlich sind einige Endprodukte nur dann brauchbar, wenn ihre Herstellungsbedingungen und ihre Qualität dokumentiert sind, und dies ist nur mit elektronischen Systemen machbar. 12 Copyright ARC Advisory Group ARCweb.com

13 Das Siemens PCS 7 Security-Konzept Security-Zellen und Zugriffspunkte Netzwerk-Management Management von Computern und Anwendern Zugriffsverwaltung Zeitsynchronisierung Patch-Management Virenschutz Disaster Recovery Das PCS 7 Security-Konzept spricht die größten Security- Schwächen der Prozess-IT an Das Personal von Prozessanlagen verfügt nicht immer über eingehende Kenntnisse der IT-Security. In der heutigen Zeit arbeiten Prozessingenieure eng mit den internen IT-Abteilungen zusammen, um eine Security-Strategie für ihre Anlagen zu entwickeln, zu implementieren und in Betrieb zu halten. Diese Aufgabe kann natürlich erleichtert werden, wenn die Automatisierungslieferanten dabei eine aktive Rolle übernehmen und in Security-Fragen beratend und unterstützend zur Seite stehen. Obwohl alle Anbieter mittlerweile erkannt haben, dass sich die Prozessanwender bezüglich Security große Sorgen machen, reichen die angebotenen Lösungen von der Bereitstellung sicherer Komponenten bis hin zu ganzheitlichen Systemansätzen. Die Siemens AG, ein führender Anbieter von sowohl diskreten als auch von verfahrenstechnischen Automatisierungslösungen, hat seit Einführung des Prozessleitsystems PCS 7 einen durchgängigen Systemansatz verfolgt. Das PCS 7 Security-Konzept bündelt wesentliche Security-Maßnahmen aus unterschiedlichen Bereichen zu einer mehrschichtigen, im Allgemeinen als Defense in Depth bezeichneten Security-Lösung. Der Systemansatz des PCS 7 Security-Konzeptes Das PCS 7 Security-Konzept von Siemens deckt alle kritischen Bereiche der Prozess-IT ab. Es berücksichtigt Security-Zellen und Zugriffspunkte, Netzwerkverwaltung, Management von Computern und Nutzern, Zugriffsverwaltung, Zeitsynchronisierung, Patch-Management, Virenschutz und Datenwiedergewinnung nach einem Zwischenfall ( Disaster Recovery ). Obwohl dies durchaus komplex erscheinen mag, so hilft doch ein modularer Ansatz, die Komplexität auf ein akzeptables Maß zu beschränken. Darüber hinaus werden standardmäßige, webbasierte Technologien eingesetzt, mit denen das IT-Personal bereits vertraut ist. Dieser umfassende Ansatz ist nicht auf die Verwendung von einzelnen Security- Methoden wie Datenverschlüsselung oder Einrichtungen wie Firewalls beschränkt, sondern er basiert wesentlich auf dem Zusammenwirken verschiedener Security-Maßnahmen, die an unterschiedlichsten Stellen im Steuerungssystem eingesetzt werden. Das PCS 7 Security-Konzept ist in einem Richtliniendokument veröffentlicht. Es wird regelmäßig aktualisiert und steht zum Download zur Verfügung. Copyright ARC Advisory Group ARCweb.com 13

14 Siemens ist gegenwärtig der einzige Automatisierungsanbieter, der das komplette Angebotsspektrum an Steuerungshardware und -software sowie sichere Netzwerkkomponenten für industrielle Anwendungen entwickelt und herstellt. Dies ermöglicht dem Unternehmen, seinen Kunden die Prozesslösung aus einer Hand anzubieten, kombiniert mit Netzwerk-Security Komponenten, die für die industriellen Prozesse optimiert sind. Der Aufbau von sicheren Architekturen Die Ausdehnung von Security-Zellen kann von einer kleinen Automatisierungseinheit bis hin zu einem ganzen Gebäude variieren. Zellen werden definiert, indem man die Anlage entsprechend der räumlichen und funktionellen Struktur in logische Segmente einteilt. Um den Security-Anforderungen von FDA 21 CFR part 11 bezüglich den physischen und logischen Zugriffsbeschränkungen zu entsprechen, müssen Security-Zellen gegebenenfalls ein geschlossenes System bilden. Firewalls werden verwendet, um Zellen an Netzwerkzugangspunkten vom Rest der Anlage zu isolieren. In vielen Fällen ist es notwendig, den Zugriff auf eine Security-Zelle für ein vertrauenswürdiges Gerät, das sich außerhalb der Zelle befindet, zu gewähren, z.b. für eine Workstation, die eine MES-Anwendung ausführt. Dies kann mit Hilfe des Standard IPsec-Protokolls erfolgen, das die Workstation zu einem Teil der Security-Zelle macht, aber mit beschränkten Zugriffsrechten. Geräten, denen man nicht vertraut, die aber von vertrauenswürdigen Partnern verwendet werden, sollten auf eine Weise angeschlossen sein, die eine Überprüfung aller Aktionen auf potenzielle Gefährdungen ermöglicht. Dafür kann die Standard- Webserver Technologie auf einem Server außerhalb der Zelle in einer sogenannten demilitarisierten Zone (DMZ) verwendet werden. Geräte innerhalb der Security-Zelle schreiben Information auf den Webserver, der diese Informationen für Geräte außerhalb verfügbar macht. Er erlaubt aber nicht, dass Informationen zurück in die Zelle geschrieben werden. 14 Copyright ARC Advisory Group ARCweb.com

15 ERP Zone Remote Support MES Zone DMZ Data Access & Exchange Local Support DCS Zone Security-Zellen werden gebildet, indem man die Anlage gemäß den physischen und funktionellen Ebenen in logische Segmente einteilt Verwendung von Firewalls Von den vielen Firewall-Produkten, die im Markt verfügbar sind, empfiehlt das PCS 7 Security-Konzept für PC-basierte Lösungen die Verwendung des Microsoft Internet Security & Acceleration Server 2006 (ISA Server 2006). Er ist in der Lage, HTTP-Verkehr auf dem Anwendungs-Layer zu filtern, Daten mit einem eingebauten Virenscanner auf Viren zu untersuchen sowie IPsec-Daten als Proxy zu empfangen und zu entschlüsseln. Diese können dann auf Anomalien analysiert werden. Er ermöglicht außerdem abhängig vom Securityvorkommnis zwischen unterschiedlichen Security-Policies (etwa beim Nachweis eines Virus) zu wechseln. Dies kann bis zur völligen Blockierung der Kommunikation im Falle eines Security-Problems gehen. Als Anwendungs-Proxy kann der ISA Server 2006 Daten anstelle des tatsächlichen Empfängers akzeptieren und den Paketinhalt auf schädlichen Code kontrollieren, bevor er ihn an den beabsichtigten Empfänger übermittelt. Der Proxy kann vor dem Weiterleiten der Pakete auch eine Benutzer- und Computer-authentifizierung ausführen. Das Security- Konzept empfiehlt die ISA Server 2006 Firewall aufgrund der vielfältigen Anpassungsmöglichkeiten auch für Einwahl-Verbindungen über Virtual Private Networks (VPN). Schließlich kann auch die lokale Firewall von Windows XP benutzt werden. Diese Firewall kann automatisch von der PCS 7 Setup-Routine richtig konfiguriert werden. Copyright ARC Advisory Group ARCweb.com 15

16 Für Firewalls auf Hardware-Basis empfiehlt Siemens seine eigene Reihe von Scalance S Security-Modulen. Diese Module unterscheiden sich von Office-Geräten durch ihre Industrietauglichkeit (IP30) und die optimierte Kommunikation von Prozesssteuerungsinformationen. Die Scalance S Security-Module ermöglichen unterschiedliche Filterfunktionen für Datenpakete, von einfacher Paketkontrolle bis hin zu Stateful Inspection. Stateful Inspection merkt sich zum Beispiel, welche der ausgehenden Pakete Antworten erwarten. Nur eingehenden Paketen, die erwartete Antworten enthalten, dürfen passieren. Stateful Inspection Firewalls berücksichtigen auch feststehende TCP-Verbindungen und bieten deshalb mehr Security als reine Paketfilter-Firewalls. Patch Management Zeitsynchronisierung Unterteilung in Segmente und Security-Zellen Netzwerk- Subnetze, IP-Adressen und Namensauflösung Active Directory und Windows Workgroups Das Patch-Management in der Prozessautomatisierung ist eine weitere komplexe und herausfordernde Aufgabe für die Prozessbetreiber, besonders für jene, die immer noch ältere oder sogar abgekündigte Versionen von Betriebssystemen verwenden. Aber auch für ein aktuelles Betriebssystem wie Windows XP trifft die goldene Regel Never patch a running system nicht uneingeschränkt zu. XP und das 2007 freigegebene Windows Vista bleiben die vorrangigen Ziele für Malware aus der ganzen Welt, sodass Aktualisierungen in der Anlage ebenso wichtig sind wie im Office-Bereich. Obwohl Prozessleitsysteme nicht die bevorzugten Ziele von Viren sein mögen, können die Folgen und Schäden eines eingedrungenen Virus viel verheerender sein als bei einem infizierten Office-PC. Benutzer- und Zugrifssrechte Tiefengestaffelte Security- Windows Architektur Security Patch- Management Support-Zugriff und Fernwartung (VPN, IPsec) Virenscan und Firewalls Das PCS 7 Security-Konzept bietet umfassende Richtlinien und Empfehlungen für alle Aspekte der industriellen Sicherheit Das PCS 7 Security-Konzept hilft Anwendern bei der Verwendung von Standard-Microsoft-Tools in den vier Phasen des Patch- Managements: 1) Bedrohungen und Anfälligkeit beurteilen, 2) relevante Updates finden, 3) Auswertungen durchführen und Einsatzentscheidungen treffen und 4) Updates durchführen. Zu diesem Zweck beschreibt das Security- Konzept, wie die verschiedenen Microsoft-Tools einschließlich des Windows Software Update Service (WSUS) und des System Management 16 Copyright ARC Advisory Group ARCweb.com

17 Server (SMS) zu verwenden sind, um das Patch-Rollout deutlich zu vereinfachen. Einige Einstellungen sind notwendig, etwa die Blockierung automatischer Neustarts. Um die Anfälligkeit der Computer gegenüber Security-Bedrohungen zu beurteilen, werden ausgewählte Computer mit dem Microsoft Baseline Security Analyzer (MBSA) gescannt und analysiert. Die festgestellten Schwachstellen werden zusammen mit einer Liste der fehlenden Security- Patches in einem Bericht zusammengefasst. Auf Grundlage dieses Berichtes muss der Anwender dann das Risiko der Weiterführung des Betriebs ohne diese Security-Patches gegen den Aufwand der Installation, die gegebenenfalls einen Neustart des Computers erfordert, abwägen. Diese Entscheidung wird durch technische Informationen von Microsoft unterstützt Informationen, die klären können, wie groß und von welcher Art das Risiko ist (zum Beispiel beim Öffnen einer ), oder welcher Teil des Betriebssystems oder welche Anwendung betroffen ist. Siemens nimmt IT-Security sehr ernst. Das Unternehmen hat ein spezielles Security-Labor eingerichtet, um Security-Konzepte und Empfehlungen zu entwickeln und zu dokumentieren. Auf diese Weise kann es schnell auf neue Bedrohungen reagieren, PCS 7 proaktiv gegen Angreifer absichern, Schwachstellenanalysen durchführen sowie Virenscanner und Security-Patches auf Kompatibilität testen. Die Testergebnisse werden kurz nach Patch-Freigabe im Internet veröffentlicht. Viren (Malware) erkennen und abwehren Neben Firewalls sind Virenscanner die am meisten bekannten Security- Vorkehrungen. PCS 7 unterstützt die drei am häufigsten gebrauchten Virenscanner für Produktions- und Steuerungssysteme: Trendmicro TM Office Scan Corporate Edition Symantec TM Antivirus Corporate Edition McAfee TM VirusScan Enterprise Virenscanner sollten an den Zugangspunkten installiert werden, um eingehenden und ausgehenden Datenverkehr zu filtern. Security-Richtlinien schreiben aber oft vor, dass Anlagen-PCs wie Bedien-Konsolen oder Engineering-Workstations, die Daten mit der Außenwelt austauschen, mit Virenscan-Programmen versehen sein müssen. In diesem Fall gibt Siemens detaillierte Empfehlungen darüber, wie der Virenscanner eingerichtet werden muss, um eine gute Balance zwischen den Echtzeitanforderungen des Prozesses und dem Virenschutz zu erhalten. Die Weiterleitung von Virenwarnungen an dafür zuständige Mitarbeiter ver- Copyright ARC Advisory Group ARCweb.com 17

18 hindert, dass die Anlagenbediener durch Meldungen des Virenscanners abgelenkt werden. Systemzugriff kontrollieren und Benutzerkonten verwalten Für Anlagen mit zehn oder mehr Computern empfiehlt das PCS 7 Security-Konzept die Verwendung von Windows Active Directory zur Verwaltung der Computer und der Benutzerkonten. Active Directory, das mit Windows 2000 eingeführt wurde, standardisiert das Securityund Nutzerkontenmanagement auf eine dynamische, flexible Weise und eignet sich für große Architekturen, bei denen Anwender häufig wechseln oder Computer regelmäßig hinzugefügt oder entfernt werden. Außerdem kann die Verwendung von Active Directory aufgrund von gesetzlichen Vorgaben erforderlich sein, etwa wenn Kerberos für die Authentifizierung oder das zentrale Protokollieren von Ereignissen benötigt wird. Für kleinere, feste Konfigurationen sieht das Security- Konzept auch den Einsatz von Windows Workgroups vor. Die Verwaltung von Benutzerkonten ist ein heikles Thema zwischen der Unternehmens-IT- und dem Anlagenbetreiber. Es muss sowohl mit hohem technischem Sachverstand als auch mit diplomatischem Feingefühl behandelt und koordiniert werden. Wenn eine eigenständige Domäne für die Anlage eingerichtet wird, darf diese Domäne nur von Anlagenpersonal verwaltet werden. Diese Verantwortung kann nicht auf anlagenfremde Personen übertragen werden, weil diese nicht in der Lage sind, zu beurteilen, ob eine bestimmte Konfigurationsänderung negative Auswirkungen auf den Produktionsprozess hat. Active Directory hat den Vorteil, dass Anlagenpersonal alle Konfigurationen nahezu eigenständig durchführen kann und schützt deshalb die Anlage vor den Folgen eines unabsichtlichen Eingriffs durch die IT-Abteilung. Wenn ein Unternehmen schon eine Active Directory Domäne hat, kann es eine dedizierte oder eingebettete Organisationseinheit für die Anlagenverwaltung einrichten. Dadurch wird die Verantwortung für die Domänenverwaltung auf den IT-Bereich verlagert, sodass die Anlagenmitarbeiter ihre eigene Domäne nicht mehr verwalten müssen. Jedoch erfordert dies eine gute Zusammenarbeit mit der IT-Abteilung, weil sie Managementverantwortung für die Organisationseinheit der Anlage übernimmt. In jedem Fall ist es wichtig, dass nicht autorisierte Mitglieder der IT-Abteilung keine Rechte erhalten, die Konfiguration der Anlagen-PCs zu verändern, da sonst die große Gefahr besteht, dass Produktionsprozesse unterbrochen oder negativ beeinflusst werden. 18 Copyright ARC Advisory Group ARCweb.com

19 Benutzer- und Zugriffsverwaltung bei PCS 7 und Integration in Windows-Verwaltung Windows bietet ein flexibles System für die Zuweisung von Benutzerberechtigungen. In kritischen Prozessumgebungen sollten Berechtigungen jedoch nach dem Minimalitätsprinzip vergeben werden: Jeder Anwender sollte nur die Berechtigungen haben, die er unbedingt benötigt, um seine Aufgabe zu erfüllen; beispielsweise sollte gemäß PCS 7 Security-Konzept dem Bedienpersonal keine Administrator-Berechtigung gewährt werden. Administratoren können für Projekte in PCS 7, Simatic Batch oder Simatic Route Control bestimmte Regeln für Berechtigungen definieren, damit ein gemeinsamer Zugriff auf Projekte und Dateien ermöglicht wird. Außerdem ermöglicht der Simatic Logon Service die Vergabe von anwendungsspezifischen Anwenderrollen und Rechten sowie die Verwendung eines gemeinsamen Logins/Kennworts für den PC und die Anwendung, die darauf läuft. Simatic Logon nutzt Tools der Windows Benutzerverwaltung für Funktionen wie automatisches Ausloggen und automatisches Ablaufen von Kennwörtern. Netzwerk-Management Dieser Teil des Security-Konzepts gibt Anleitungen für die Implementierung von DHCP-Servern und die Zuweisung von IP-Adressen. Abhängig vom Prozess werden Tipps gegeben, etwa wie die Reservierung von Adressen für alle Anlagen-PCs auf dem Terminal Bus. Damit wird sichergestellt, dass jeder PC immer dieselbe IP-Adresse erhält, auch nachdem er lange Zeit ausgeschaltet war. VPN und Verschlüsselung verwenden Die Konfiguration von IT-Domänen im Anlagenbereich ist selten statisch. Zur Systemwartung ist es oft erforderlich, dass ein zusätzlicher PC an das Netzwerk angeschlossen wird, wenn auch nur temporär. Viele Prozessbetreiber nutzen heute Fernüberwachungs- und Wartungsdienste von Systemintegratoren oder Automatisierungsanbietern. Während diese Dienstleistungen einerseits zur Wertschöpfung beitragen, so bringt es doch ein hohes Security-Risiko für ein abgesichertes System mit sich, wenn ein Computer mit unbekanntem Security-Status Zugriff auf die Anlagendomäne erhält. Virtual Private Networks (VPN) stellen eine zuverlässige und sichere Verbindung von einem externen Gerät zu einem abgesicherten Steuerungssystem her. Das Siemens Security-Konzept empfiehlt diesen Ansatz unter Verwendung von Microsoft ISA Server 2006 in Kombination mit einem Quarantänenetzwerk. Für den Systemzugriff wird der Support- Copyright ARC Advisory Group ARCweb.com 19

20 Computer über einen entsprechenden Einwahl-Hub mit dem ISA-Server verbunden. Der unbekannte Support-Computer ist dann zwar verbunden, hat aber keine Netzwerkberechtigungen und kann nicht auf die Anlage zugreifen. Stattdessen verbleibt der Computer im Quarantänenetzwerk, wo er einer Security-Prüfung unterzogen wird. Bei dieser Überprüfung kann festgestellt werden, ob Firewall und Virenscanner aktiv sind, ob der Computer frei von bekannten Viren ist und ob alle Updates und Patches installiert sind. Nur wenn diese Punkte bestätigt sind, wird dem Support-Computer entsprechender Zugriff auf die Anlage gewährt. VPN-Verbindungen und Quarantäneeinrichtungen ermöglichen den temporären Netzwerkzugriff auf Computer und Geräte außerhalb der Anlagendomäne Wenn der Zugriff auf Anlagendaten über Web-Browser erfolgt, empfiehlt das Security-Konzept eine Datenverschlüsselung und Server-Authentifizierung, entweder durch Secure Socket Layers (SSL) mit HTTPS oder IPsec und User-Authentifizierung mit Hilfe von Anwendernamen und Kennwort. ActiveX Anwendungskomponenten werden mit Hilfe von Zertifikaten überprüft. Dies ermöglicht dem Anwender, ihre Vertrauenswürdigkeit anhand der Informationen über die Zertifizierungsstelle zu prüfen. Zeitsynchronisierung Die Synchronisierung der Uhren aller PCs und Steuereinheiten in einer Anlage ist eine überaus wichtige, aber oft vernachlässigte Angelegenheit. Bei einer überraschend hohen Zahl von großen und kleinen Fertigungsprozessen kommt es auf eine zuverlässige Uhrzeit und Zeitsynchronisierung an. Diese Zeitwerte werden oft von Standarduhren im 12- oder 24-Stundenmodus generiert. Bevor es die heute hierfür üblichen Hilfsmittel gab, waren die Anlagen jedes Mal, wenn die Uhren auf 20 Copyright ARC Advisory Group ARCweb.com

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0410 W.Anrath, S.Werner, E.Grünter

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation Automated Deployment Services visionapp Platform Management Suite Technische Dokumentation Version 5.2 www.visionapp.com Inhalt 1 Voraussetzungen... 2 1.1 Systemvoraussetzungen... 2 2 Hintergrund... 3

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security? Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO) christoph.schog@t-systems.com Seite 2 Gliederung Was ist RoSI? Warum

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IVY. White Paper. Microsoft Dynamics NAV Workflow Controller Powered by Xpert.ivy

IVY. White Paper. Microsoft Dynamics NAV Workflow Controller Powered by Xpert.ivy White Paper IVY Microsoft Dynamics NAV Workflow Controller Powered by Xpert.ivy Business Process Management (BPM) unterstützt den gesamten Lebenszyklus von Geschäftsprozessen. BPM-Lösungen liefern Technologie

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Realität

Industrie 4.0 Eine Vision auf dem Weg zur Realität Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr