ARC WHITE PAPER. IT-Security in der Prozessautomatisierung mit Siemens SIMATIC PCS 7 THOUGHT LEADERS FOR MANUFACTURING & SUPPLY CHAIN AUGUST 2008

Größe: px
Ab Seite anzeigen:

Download "ARC WHITE PAPER. IT-Security in der Prozessautomatisierung mit Siemens SIMATIC PCS 7 THOUGHT LEADERS FOR MANUFACTURING & SUPPLY CHAIN AUGUST 2008"

Transkript

1 ARC WHITE PAPER AUGUST 2008 IT-Security in der Prozessautomatisierung mit Siemens SIMATIC PCS 7 Abstrakt... 3 Was ist Security?... 4 Der wirtschaftliche Nutzen von Security... 7 Die Vielfalt der Security-Infrastruktur in der Prozesstechnik... 9 Das Siemens PCS 7 Security-Konzept Empfehlungen THOUGHT LEADERS FOR MANUFACTURING & SUPPLY CHAIN

2 Größere Angriffs - fläche Kontinuierliche globale Vernetzung Transparenz und Automatisierung von Geschäftsprozessen Wachsende Hacker- Gemeinde Weiternutzung von Altsystemen Security Ausgefeiltere Angriffs - programme Security- Bestimmungen Mobile und räumlich verteilte Mitarbeiter Geschäftsziele Raffinierte Viren - übertragung (nicht nur ) Politische Beweggründe Globale Zusammenarbeit Neue Technologien Zunehmende verfolgen Reglementierung Security-Bestimmungen berücksichtigen z.t. gegensätzliche Aspekte des Anlagenbetriebs. Die Schwierigkeit besteht darin, Security mit den wirtschaftlichen Geschäftszielen in Einklang zu bringen. Bei der Realisierung eines Security-Konzeptes steht am Anfang die räumliche und funktionale Aufteilung der Anlage in Security-Zellen sowie das Layout des Netzwerks. 2 Copyright ARC Advisory Group ARCweb.com

3 Abstrakt Mit Security-Maßnahmen für industrielle Steuerungssysteme beschäftigt sich die Industrie schon seit längerem. Die ersten Nutzer von modernen Steuerungssystemen in Kraftwerken und Chemieanlagen sahen bereits die Notwendigkeit, den unbefugten Zugriff auf wichtige Steuerungsfunktionen zu verhindern. Ebenso haben Hersteller, etwa von Feinchemikalien oder pharmazeutischen Produkten, für die der Prozess das Produkt ist", immer versucht, die Geheimnisse ihrer Prozesse vor den neugierigen Augen von Industriespionen zu schützen. In den letzten Jahren sind die Konzepte und Einstellungen zur Security von Steuerungssystemen überdacht worden. Notwendig wurde dies in Anlageningenieure sollten nicht voraussetzen, dass Security- Konzepte aus dem IT-Bereich dafür geeignet sind, eine sichere Anlagenumgebung zu gewährleisten und gleichzeitig die Produktionsziele zu erreichen. erster Linie durch den Übergang zu offenen Standardtechnologien (COTS = Commercial Offthe-Shelf) wie Ethernet und Microsoft Windows. Immer wieder tauchen neue Bedrohungen auf. Die meisten von ihnen richten sich nicht gegen die Prozessbediener. Nichtsdestotrotz können diese Opfer solcher Angriffe mit schwerwiegenden Konsequenzen werden. Ein weiteres Problem bei der Planung und Wartung der Anlagen-IT ist die Abstimmung zwischen dem Anlagenpersonal und den IT-Abteilungen des Unternehmens, da manchmal verschiedenartige Auffassungen über die unterschiedlichen Ziele und die besonderen Anforderungen einer prozesstechnischen Anlage herrschen. Den Betreibern von Produktionsanlagen fällt es nicht selten schwer, mit den neuesten Security-Bedrohungen und Technologien Schritt zu halten. Hier ist Hilfe seitens der Automatisierungslieferanten in Sicht. Während Security von allen Anbietern als zentrales Thema behandelt wird, variieren die angebotenen Methoden von der Bereitstellung sicherer Komponenten bis hin zu einem durchgängigen Systemansatz. Die Siemens AG verfolgt mit ihrem PCS 7 Security-Konzept eine ganzheitliche, umfassende Security-Lösung. Diese berücksichtigt die spezifischen Anforderungen einer prozesstechnischen Anlage, die sich im Allgemeinen deutlich von den Anforderungen der Büro- und Unternehmens-IT unterscheiden. PCS 7 bündelt die wichtigsten Security- Vorkehrungen aus unterschiedlichen Bereichen zu einem tiefengestaffelten Security-Konzept (Defense in Depth). Copyright ARC Advisory Group ARCweb.com 3

4 Was ist Security? Keine Security Policy ist 100-%ig hieb- und stichfest. Anwender müssen die Kosten für Security gegen den Nutzen einer durchgängigen Vernetzung sowie die Wahrscheinlichkeit und die Folgen einer Security-Verletzung abwägen. Sowohl in der Bürowelt als auch in der Anlagenwelt wird unter Security häufig Unterschiedliches verstanden. Security wird manchmal als Synonym von Anlagensicherheit (Safety) verwendet, besonders in Bezug auf Zugriffskontrolle für geschützte Bereiche. In der Prozessindustrie bezieht sich Safety normalerweise auf das kontrollierte Abschalten eines Prozesses nach einem unsicheren oder anormalen Zustand. In diesem White Paper bezieht sich der Begriff Security auf die elektronische Zugriffskontrolle auf industrielle Steuerungssysteme bzw. den Schutz dieser Systeme vor unbefugtem Zugriff, ob absichtlich oder unabsichtlich, sowie vor geplanten und ungeplanten Angriffen über Schadsoftware (Malware). Die Verwendung offener Kommunikationstechniken in den Anlagen, z.b. Ethernet und OPC, machen vormals geschlossene Systeme gegenüber Bedrohungen von Außen angreifbar. Keine Technologie hat dabei das Risiko so stark erhöht wie Microsoft Windows, das in vielen Branchen als de-facto-betriebssystem eingesetzt wird. Während dies viele Vorteile für den Anlagenbetrieb gebracht hat, etwa bei Entwicklungsaufwand, Einsatz- und Schulungskosten, setzt es gleichzeitig die Steuerungssysteme allen Bedrohungen und Gefahren der IT-Welt aus. Assets für die Prozessautomatisierung besitzen lange Lebenszyklen. Tatsächlich sind viele Steuerungssysteme schon seit mehr als 20 Jahren in Betrieb. Statt zu investieren und auf moderne Systeme umzustellen ein kostspieliger und potenziell störender Vorgang haben viele Automatisierungsnutzer Altsysteme aufrecht erhalten und lediglich deren Konnektivität verbessert, um mehr Informationen von ihnen abrufen zu können. Die Folge: Vormals geschlossene Systeme sind plötzlich und unvorbereitet mit offenen Unternehmensnetzen und dem Internet verbunden, aber damit allen Bedrohungen der modernen Kommunikation ausgesetzt. Konflikte mit der Unternehmens-IT Die herstellende Industrie setzt IT in vielen Unternehmensbereichen ein Betriebswirtschaft, Produktion, Engineering, F&E, Labor und Anderen. Die Methoden für die Entwicklung und Verwaltung dieser verschiedenartigen Systeme sind unterschiedlich, weil sie sich individuell entwickelt haben und spezifischen Erfordernissen, Prioritäten und 4 Copyright ARC Advisory Group ARCweb.com

5 Budgetbedingungen unterliegen. Der wachsende Bedarf nach zusätzlichen Fähigkeiten, etwa bereichsübergreifender Informationsaustausch, funktionsunabhängige Geschäftsprozessoptimierung und unternehmensweite Compliance, erfordert jedoch einen integrierten Ansatz. Viele Unternehmen gehen diese Anforderungen aktiv aus technologischer Perspektive an. Office-Systeme Oberste Security-Ziele, geordnet nach Wichtigkeit: 1) Vertraulichkeit, 2) Datenintegrität und 3) Verfügbarkeit (Quelle: ISA SP99 Part 1) Verwendung normalerweise für eine Schicht, Ausfälle können oft aufgeholt werden Lebenszyklus normalerweise 3 Jahre Viele fast identische Systeme (Serien-PCs/Server und Standard-Netzwerkkomponenten) Keine Anpassung des Betriebssystems Umfassende Aktualisierung Verwenden gemeinsame Office-Anwendungen Anwendungen werden fast immer als Standardversion ausgeführt Verwenden fast ausschließlich Standard- Securitymechanismen des Betriebssystems Produktionssysteme Oberste Security-Ziele, geordnet nach Wichtigkeit: 1) Verfügbarkeit, 2) Datenintegrität und 3) Vertraulichkeit (Quelle: ISA SP99 Part 1) Oft kontinuierlich im Einsatz, Ausfälle führen zu Produktionsverlust Lebenszyklus normalerweise 10 bis 20 Jahre oder länger Normalerweise individuelle Systeme, aber auch robuste Industrie-PCs, die Microsoft Betriebssysteme verwenden und den entsprechenden Gefahren ausgesetzt sind Betriebssystemerweiterungen und spezielle Treiber erschweren Aktualisierungen Nicht auf dem neuesten Stand laufen teilweise unter MS-DOS oder Windows 3.1, 95, NT, und Security-Updates sind u.u. nicht möglich Führen eine große Vielfalt von Anwendungen aus, die eng an das Betriebssystem gekoppelt sind und deren Aktualisierung teuer ist Anwendungen erfordern in der Regel eigene Sprachen, proprietäre APIs und ein spezielles Systemverhalten, um Leistung, Deterministik und Betriebsfunktionalität bieten zu können Anwendungen bieten Security-Erweiterungen für die Produktionsanforderungen Betriebssysteme für Office und Produktion: Die Basisanforderungen unterscheiden sich stark Security ist sowohl für IT-Abteilungen als auch den Anlagenbetrieb eine kritische Angelegenheit. Obwohl IT-basierte Security-Tools traditionell von IT-Abteilungen implementiert und gepflegt werden, herrschen heute doch häufig grundsätzlich voneinander abweichende Betrachtungsweisen vor, die sich durch unterschiedliche Security-Ziele ergeben. IT- Abteilungen sind bestrebt, allen berechtigten Nutzern globale Zugriffsmöglichkeiten auf Informationen zu geben und die Vertraulichkeit dieser Informationen zu wahren. Anwender in der Prozessautomatisierung haben hingegen das Ziel, Anlagenbetriebszeit und Systemverfügbarkeit zu maximieren. Deshalb sollten Anlageningenieure nicht voraussetzen, dass Security-Konzepte aus dem IT-Bereich geeignet sind, eine sichere Copyright ARC Advisory Group ARCweb.com 5

6 Anlagenumgebung zu gewährleisten und gleichzeitig die Produktionsziele zu erreichen. Die ständige Veränderung und unterschiedliche Verwendung der Technik macht die IT-Strukturierung und laufende Systemunterstützung für Produktionsunternehmen zu einem dauerhaften Problem. Konflikte zwischen dem Anlagen- und Office-Bereich sind an der Tagesordnung, seit die ersten Universalcomputer in Herstellungsbetriebe eingeführt worden sind. Für viele Unternehmen verschlimmert sich die Situation dadurch, dass die Systeme komplexer werden, Technologien überlappen und Integration an Bedeutung gewinnt. Bedrohungen aus der ganzen Welt Gefährliche Viren aus allen Richtungen Häufige Security -Updates Hacker haben die Fertigungsebene im Visier Oft sind diese Die Einführung von PCs und Ethernet in der Anlage setzt Produktionsumgebungen plötzlich allen Bedrohungen der IT-Welt aus Konflikte durch die verschiedenen Sichtweisen der einzelnen Beteiligten begründet. IT-Abteilungen, die für die Computer im Unternehmen verantwortlich sind, glauben, dass sie durch den Umgang mit komplexen IT-Problemen im Office-Bereich über das erforderliche Wissen und die Prozesse verfügen, um die gesamte IT für die Organisation zu bewältigen. Bereiche wie Anlagenbetrieb, F&E oder Engineering argumentieren, dass IT-Entscheidungen anlagenspezifische Anforderungen berücksichtigen müssen und nicht nur aufgrund von allgemeinen IT-Erwägungen getroffen werden können. Sie fügen hinzu, dass IT-Abteilungen die Anforderungen dieser Funktionsbereiche nur unzureichend kennen und argumentieren, dass es zu riskant ist, ihnen die gesamte Verwaltung der IT zu übertragen. Beide Seiten haben in vielen Punkten Recht, und so geht die Debatte in vielen Organisationen weiter. 6 Copyright ARC Advisory Group ARCweb.com

7 Ein Ausweg aus diesem Dilemma besteht darin, dass im Anlagenbereich eine klare Vision von industrieller Security entwickelt wird, die auf bewährten Methoden der Office-Welt basiert, aber auf die Erfordernisse der Prozesssteuerung zugeschnitten ist. Solch eine Vision sollte die spezifischen Anforderungen und Bedürfnisse einer Produktionsanlage im Vergleich zur Office-IT deutlich artikulieren und gemeinsame Verantwortungsbereiche definieren, um hierdurch eine aktive Zusammenarbeit der beiden Bereiche in der Zukunft zu gewährleisten. Der wirtschaftliche Nutzen von Security Industrielle Security-Lösungen werden manchmal als hohe Kostenbelastungen oder notwendige Investition ohne messbare Rendite betrachtet. Moderne Security-Lösungen gehen jedoch weit über diese Vorstellung hinaus. Viele Prozessanwender erkennen jetzt, dass die Durchführung von umfassenden Security-Maßnahmen ihre Geschäftsergebnisse direkt beeinflussen kann. Collaborative Manufacturing optimiert die Kommunikation innerhalb der Lieferkette, aber es setzt das Unternehmen auch globalen Bedrohungen und Risiken aus Prozessanlagen sind mit Unternehmensanwendungen verbunden, die ihrerseits über das Internet wichtige Prozessinformationen mit einem ständig wachsenden Spektrum von Anwendungen von Produktions- Management bis hin zu Asset-Management austauschen. Die Tage der abgekoppelten Anlage, in der diese Informationen über gedruckte Berichte übertragen wurden, sind vergangen. Sogar in Industriebereichen mit geringer Produktionsgeschwindigkeit hat die Wichtigkeit von Echtzeitinformation in den letzten Jahren aufgrund des wachsenden Kostendrucks, der mit der Globalisierung der Märkte einhergeht, zugenommen. Wir verdanken es teilweise den neuen, intelligenten Software-Tools, die maßgeschneiderte, relevante Information in Echtzeit liefern, dass Manager immer öfter bessere Entscheidungen treffen können. Die Verfügbarkeit all dieser Informationen hat zur Folge, dass die Prozessindustrie heute vermehrt von Leistungskennzahlen, so genannten Copyright ARC Advisory Group ARCweb.com 7

8 Prozessbetreiber nehmen möglicherweise an, dass sie nicht das Ziel von Hackern sind, aber eine kurze Recherche im Internet zeigt Seiten mit erschreckend genauen Anleitungen, wie man in Prozessleitsysteme und SPSen eindringen kann. Key Performance Indicators, bestimmt wird also von Geschäftszielen, die auf gemessenen und vorhergesagten Prozessinformationen basieren. Um diesen Zielen zu entsprechen und um die Unternehmensleistung zu verbessern, konzentrieren sich die Betreiber darauf, die Effizienz der Anlagen stetig zu steigern. Typische Messkriterien sind Return on Assets (ROA) und Overall Equipment Efficiency (OEE). Beides sind wichtige Kriterien zur Erlangung von Operational Excellence (OpX). Der Albtraum jedes Prozessbetreibers sind ungeplante Stillstandszeiten - die Unterbrechung eines kontinuierlichen Prozesses wegen eines Anlagenfehlers, Bedienungsfehlers oder Securityvorfalls. Um die Geschäftsziele zu erreichen, muss ein kontinuierlicher, unterbrechungsfreier Anlagenbetrieb sichergestellt sein. Sollte dennoch eine Störung auftreten, benötigt das Unternehmen einen Notfallplan zur raschen Wiederaufnahme der Produktion. Eine verlässliche Security-Richtlinie, auch wenn sie nicht völlig hieb- und stichfest ist, trägt wesentlich dazu bei, indem sie das Risiko von unvorhergesehenen Unterbrechungen mindert. Risiken und Kosten ohne Security-Konzept Anlagenmanager betrachten oft den 11. September 2001 als den Tag, an dem der Begriff Security durch die Terroranschläge in den USA neu definiert wurde. Nach diesem Tag verwandelte sich Security von einer internen Angelegenheit zu einer Problemstellung, die auch Cyber- Angriffe von Außerhalb berücksichtigen muss. Neue Maßnahmen wurden notwendig, um potenzielle Angriffe auf die zentrale Infrastruktur zu verhindern, wie etwa auf die Energie- und Wasserwirtschaft, auf das Transportwesen und auf die Chemische Industrie. In den Vereinigten Staaten hat die Regierung aktiv Maßnahmen ergriffen, um Security-Richtlinien gegen Cyber-Angriffe auf die produzierende Industrie zu erforschen, zu entwickeln und zu verbreiten. Ähnlich wie in der Sicherheits-Technik, wo durch die intelligente Analyse von Sicherheits-Abschaltungen zur Reduzierung von Gerätestillständen beigetragen wird, bieten Security-Konzepte der Prozessindustrie einen wirtschaftlichen Nutzen, indem sie Security-Risiken reduzieren und damit die Systemverfügbarkeit steigern. Anstatt Security nur als zusätzlichen Kostenfaktor zu sehen, sollten die Prozessbetreiber eine ganzheitliche Betrachtung vornehmen und die Folgen von Security- Verletzungen abwägen, die sich aus ungeplanten Stillstandszeiten, Geräteausfällen, Prozessunterbrechungen oder sogar aus der Zerstörung von Anlagen mit möglichen Umweltschäden oder gar Katastrophen ergeben können. Neben der offensichtlichen Gefahr für die Gesundheit 8 Copyright ARC Advisory Group ARCweb.com

9 und für Leib und Leben steht für Unternehmen möglicherweise auch ihr öffentliches Ansehen auf dem Spiel, und ein solcher Makel lässt sich nicht so einfach abschütteln wie das Beispiel einiger Chemieunternehmen zeigt. Security-Gefährdungen sind real Es gibt viele Gründe für Prozessbediener anzunehmen, dass sie vor Security-Bedrohungen gefeit sind. Vielleicht glauben sie, dass ihr proprietäres Steuerungssystem keine Verbindung zum Internet hat und dieses daher keine Bedrohung darstellt. Oder sie meinen, dass sie nicht das Ziel von Hackern sind; welcher Hacker würde sich schließlich die Mühe machen und SPS-Kommunikationsprotokolle erlernen? Studien belegen aber, dass die Steuerungen von vielen Prozessbetreibern, die glauben, dass ihre Systeme nicht an das Internet angeschlossen sind, in Wahrheit doch damit verbunden sind. Außerdem zeigt eine kurze Recherche im Internet Seiten mit erschreckend genauen Anleitungen, wie man in Prozessleitsysteme und speicherprogrammierbare Steuerungen eindringen kann, sorgfältig sortiert nach Typ und Modell. Mit Beginn der breiten Anwendung des Ethernet in Anlagen, etwa seit 2001, hat die Anzahl von erfolgreichen Angriffen stark zugenommen, wobei der größte Teil auf externe Zugriffe entfällt. Diese Zahlen belegt die Industrial Security Incident Database (ISID), die in den letzten Jahren etwa 140 Vorfälle verzeichnet und dokumentiert hat. Wie viele Vorfälle nicht angezeigt werden ist unklar, aber die Dunkelziffer wird wahrscheinlich ziemlich groß sein, da es Unternehmen widerstrebt, Security- Verletzungen publik zu machen. Während die meisten Vorfälle auf die zunehmende Vernetzung von Steuerungssystemen zurückgeführt werden können, lassen sich zumindest teilweise auch Gründe in Angriffen auf Einrichtungen der öffentlichen Infrastruktur durch Hacker in einer zunehmend gefährlichen Welt finden. Die Vielfalt der Security-Infrastruktur in der Prozesstechnik Die Security-Infrastruktur umfasst die gesamte Hardware und Software sowie die zugehörigen Firmenrichtlinien, die die Informationssysteme schützen und dadurch die Geschäftsrisiken mindern. Zum Beispiel zählen Firewalls, Intrusion Detection Systeme, Zugriffskontrollmaßnahmen und Virenscanner zur Security-Infrastruktur. Damit eine Security-Infrastruktur wirkungsvoll sein kann, muss sie überall im Unternehmen zum Einsatz kommen. Dementsprechend muss jede Security- Copyright ARC Advisory Group ARCweb.com 9

10 Strategie eine unternehmensweite Security-Architektur einschließen, die bestimmt, wo und wie ausgewählte Infrastrukturelemente verwendet werden, um ein gewünschtes Security-Niveau zu erreichen und das Risiko auf ein akzeptables Maß zu reduzieren. Die Komponenten der Security-Infrastruktur sind die technischen Bausteine zur Absicherung der Systeme. Ihr Einsatz und ihre Verwaltung zählen zu den wichtigsten taktischen Maßnahmen in jeder unternehmensweiten Security-Strategie. Das ISA SP99-Team (ISA-TR ) und andere (CIDX) haben Security-Techniken in allgemeiner Form kategorisiert und erörtert. Dies hilft, die wachsende Liste von Security- Produkten zu strukturieren und erleichtert den Entwurf von Security- Architekturen und -Konzepten. Eigenschaft Authentifizierung und Autorisierung Filter, Blockierung, Zugriffskontrolle Verschlüsselung und Datenvalidierung Auditierung, Messung, Überwachung und Nachweis Betriebssysteme Physische Security- Kontrollen Bemerkungen Anwenderverzeichnisse, Passwortverwaltung, Authentifizierung mit zwei Merkmalen (z.b. Name und Passwort), Token, Biometrie, Kerberos Firewalls, VLAN, Router, Paketfilter, Intrusion Prevention Systeme Öffentliche und private Schlüssel, VPN, IPSec, SSL, digitale Zertifikate Angriffserkennung und -prävention, Protokollier- und Auditierungs-Tools, Virus- und Schadcodeerkennung, Vulnerabilityscanner, Netzwerkforensik und Analyse- Tools, Tools für automatisierte Softwareverwaltung Workstation, embedded Server, embedded Realtime, kundenspezifische Anpassung, IP-Hardening, Domänenverwaltung, Patchmanagement (nicht in diesem Bericht behandelt) Security-Technologien nach ISA99 Die Auswahl der richtigen Security-Vorkehrungen und -Produkte ist eine komplexe Aufgabe, die eine detaillierte Analyse der Leistungen und des Verhaltens erfordert und eine starke Motivation für ein gemeinsames, unternehmensweites Security-Programm gibt. Security-Produkte gibt es in vielen Kombinationen, und die meisten Netzwerk- und Anwendungsprodukte verfügen über gewisse Security-Merkmale. Zum Beispiel können Firewalls gesondert gekauft werden, sie sind aber auch in Netzwerkroutern und Betriebssystemen integriert verfügbar. Firewalls Firewalls zählen zu den bekanntesten Security-Vorkehrungen und werden üblicherweise an der Grenze von Security-Zonen verwendet, um 10 Copyright ARC Advisory Group ARCweb.com

11 den externen Zugriff auf die Netze innerhalb der Zonen zu regeln. Man beachte dabei, dass ein Standort aus mehreren Security-Zonen wie Verwaltung, Betriebsführung und Netzwerken der Prozesssteuerung bestehen kann sowie aus Firewalls, die für deren Isolierung sorgen. Firewalls gibt es in den unterschiedlichsten Konfigurationen und Konfektionierungen, einschließlich Standalone-Software, dedizierter Hardware oder manchmal sogar als Teil des Betriebssystems. Sie sind nicht alle gleich und müssen konfiguriert werden, um dem Einsatzzweck gerecht zu werden. Entsprechend müssen ihre Auswahl, ihr Einsatz und ihre Verwaltung sorgfältig geplant werden. Verbindungen über VPN und IPSec Virtuelle private Netzwerke (VPN) sind weit verbreitet und stellen sichere Verbindungen zwischen Fertigungsstandorten bereit. Bei der Verwendung von VPN wird jedoch angenommen, dass beide Seiten vertrauenswürdig sind, und die übermittelten Informationen werden in keiner Weise beschränkt. Daher müssen noch weitere Schutzmethoden für die notwendige Filterung und Isolierung angewandt werden. Bei IPSec verhält es sich ähnlich, und einige Lieferanten legen sogar nahe, zwei Stationen in einem großen Netzwerk mit IPSec zu verbinden, um sensitive Daten vor dem Zugriff durch andere Netzteilnehmer zu schützen. Security-Zellen Die Implementierung eines Security-Konzepts beginnt mit der Aufteilung der Anlage in logische Security-Zellen entsprechend ihrem physikalischen und funktionellen Layout, der Netzwerkarchitektur und dem gewählten Security-Konzept. Eine Security-Zelle kann aus mehreren kleineren Segmenten bestehen, muss aber letztlich in der Lage sein, für einen gewissen Zeitraum ohne Verbindung zu anderen Anlagen oder Funktionseinheiten autonom zu arbeiten, wenn sie vom Rest der Anlage abgeschnitten ist. Alle Teilnehmer innerhalb der Security-Zelle werden als vertrauenswürdig betrachtet, so dass innerhalb keine weiteren Security-Vorkehrungen erforderlich sind. Deshalb sind weder Datenverschlüsselung noch Firewalls zwischen Geräten innerhalb der Zelle notwendig. Dies bedeutet, dass der Zugriff auf Security-Zellen nur über wohl definierte Zugangspunkte mit Authentifizierung stattfinden darf. Zellen nach Funktion aufzuteilen führt dazu, dass die meiste Netzkommunikation innerhalb der Zelle stattfindet. Dies reduziert die anlagenübergreifende Kommunikationslast und vereinfacht eine Analyse des Datenverkehrs im Falle einer Störung. Die Absicherung gegen fehlerhafte Benutzung wird in erster Linie durch die gegenseitige Berechtigung Copyright ARC Advisory Group ARCweb.com 11

12 und Authentifizierung von Benutzern und Geräten erreicht. Typische Standards für die Überprüfung von Security-Berechtigungen sind Kerberos (über Active Directory) oder IPsec. Patch-Management in Produktionsunternehmen Produktionsbetriebe haben im Vergleich zu Office-Systemen wesentlich spezifischere Anforderungen. Daher ist das Patch-Management in Produktivbetrieben ungleich komplizierter. Beide Bereiche benutzen dieselbe Plattform, normalerweise PCs mit Microsoft Windows-Betriebssystemen, aber die Anwendungen sowie die Risiken und Folgen, die mit einer Störung verbunden sind, unterscheiden sich dramatisch und zwingen das Unternehmen, das Patch-Management differenziert zu behandeln. Die wichtigsten Unterschiede liegen bei den Anforderungen hinsichtlich Zuverlässigkeit, Verfügbarkeit und Verträglichkeit. Systeme, die im Produktionsbetrieb verwendet werden, etwa für Mensch-Maschine- Schnittstellen (HMI), erlauben dem Anlagenpersonal, den Prozess zu visualisieren und zu kontrollieren. Der Ausfall eines solchen Systems kann in vielen Fällen ein Risiko für Mensch, Umwelt und sogar für die öffentliche Sicherheit bedeuten. Diese Systeme müssen normalerweise rund um die Uhr laufen, und die Kosten eines Stillstands können hoch und nicht wieder hereinzuholen sein. Schlussendlich sind einige Endprodukte nur dann brauchbar, wenn ihre Herstellungsbedingungen und ihre Qualität dokumentiert sind, und dies ist nur mit elektronischen Systemen machbar. 12 Copyright ARC Advisory Group ARCweb.com

13 Das Siemens PCS 7 Security-Konzept Security-Zellen und Zugriffspunkte Netzwerk-Management Management von Computern und Anwendern Zugriffsverwaltung Zeitsynchronisierung Patch-Management Virenschutz Disaster Recovery Das PCS 7 Security-Konzept spricht die größten Security- Schwächen der Prozess-IT an Das Personal von Prozessanlagen verfügt nicht immer über eingehende Kenntnisse der IT-Security. In der heutigen Zeit arbeiten Prozessingenieure eng mit den internen IT-Abteilungen zusammen, um eine Security-Strategie für ihre Anlagen zu entwickeln, zu implementieren und in Betrieb zu halten. Diese Aufgabe kann natürlich erleichtert werden, wenn die Automatisierungslieferanten dabei eine aktive Rolle übernehmen und in Security-Fragen beratend und unterstützend zur Seite stehen. Obwohl alle Anbieter mittlerweile erkannt haben, dass sich die Prozessanwender bezüglich Security große Sorgen machen, reichen die angebotenen Lösungen von der Bereitstellung sicherer Komponenten bis hin zu ganzheitlichen Systemansätzen. Die Siemens AG, ein führender Anbieter von sowohl diskreten als auch von verfahrenstechnischen Automatisierungslösungen, hat seit Einführung des Prozessleitsystems PCS 7 einen durchgängigen Systemansatz verfolgt. Das PCS 7 Security-Konzept bündelt wesentliche Security-Maßnahmen aus unterschiedlichen Bereichen zu einer mehrschichtigen, im Allgemeinen als Defense in Depth bezeichneten Security-Lösung. Der Systemansatz des PCS 7 Security-Konzeptes Das PCS 7 Security-Konzept von Siemens deckt alle kritischen Bereiche der Prozess-IT ab. Es berücksichtigt Security-Zellen und Zugriffspunkte, Netzwerkverwaltung, Management von Computern und Nutzern, Zugriffsverwaltung, Zeitsynchronisierung, Patch-Management, Virenschutz und Datenwiedergewinnung nach einem Zwischenfall ( Disaster Recovery ). Obwohl dies durchaus komplex erscheinen mag, so hilft doch ein modularer Ansatz, die Komplexität auf ein akzeptables Maß zu beschränken. Darüber hinaus werden standardmäßige, webbasierte Technologien eingesetzt, mit denen das IT-Personal bereits vertraut ist. Dieser umfassende Ansatz ist nicht auf die Verwendung von einzelnen Security- Methoden wie Datenverschlüsselung oder Einrichtungen wie Firewalls beschränkt, sondern er basiert wesentlich auf dem Zusammenwirken verschiedener Security-Maßnahmen, die an unterschiedlichsten Stellen im Steuerungssystem eingesetzt werden. Das PCS 7 Security-Konzept ist in einem Richtliniendokument veröffentlicht. Es wird regelmäßig aktualisiert und steht zum Download zur Verfügung. Copyright ARC Advisory Group ARCweb.com 13

14 Siemens ist gegenwärtig der einzige Automatisierungsanbieter, der das komplette Angebotsspektrum an Steuerungshardware und -software sowie sichere Netzwerkkomponenten für industrielle Anwendungen entwickelt und herstellt. Dies ermöglicht dem Unternehmen, seinen Kunden die Prozesslösung aus einer Hand anzubieten, kombiniert mit Netzwerk-Security Komponenten, die für die industriellen Prozesse optimiert sind. Der Aufbau von sicheren Architekturen Die Ausdehnung von Security-Zellen kann von einer kleinen Automatisierungseinheit bis hin zu einem ganzen Gebäude variieren. Zellen werden definiert, indem man die Anlage entsprechend der räumlichen und funktionellen Struktur in logische Segmente einteilt. Um den Security-Anforderungen von FDA 21 CFR part 11 bezüglich den physischen und logischen Zugriffsbeschränkungen zu entsprechen, müssen Security-Zellen gegebenenfalls ein geschlossenes System bilden. Firewalls werden verwendet, um Zellen an Netzwerkzugangspunkten vom Rest der Anlage zu isolieren. In vielen Fällen ist es notwendig, den Zugriff auf eine Security-Zelle für ein vertrauenswürdiges Gerät, das sich außerhalb der Zelle befindet, zu gewähren, z.b. für eine Workstation, die eine MES-Anwendung ausführt. Dies kann mit Hilfe des Standard IPsec-Protokolls erfolgen, das die Workstation zu einem Teil der Security-Zelle macht, aber mit beschränkten Zugriffsrechten. Geräten, denen man nicht vertraut, die aber von vertrauenswürdigen Partnern verwendet werden, sollten auf eine Weise angeschlossen sein, die eine Überprüfung aller Aktionen auf potenzielle Gefährdungen ermöglicht. Dafür kann die Standard- Webserver Technologie auf einem Server außerhalb der Zelle in einer sogenannten demilitarisierten Zone (DMZ) verwendet werden. Geräte innerhalb der Security-Zelle schreiben Information auf den Webserver, der diese Informationen für Geräte außerhalb verfügbar macht. Er erlaubt aber nicht, dass Informationen zurück in die Zelle geschrieben werden. 14 Copyright ARC Advisory Group ARCweb.com

15 ERP Zone Remote Support MES Zone DMZ Data Access & Exchange Local Support DCS Zone Security-Zellen werden gebildet, indem man die Anlage gemäß den physischen und funktionellen Ebenen in logische Segmente einteilt Verwendung von Firewalls Von den vielen Firewall-Produkten, die im Markt verfügbar sind, empfiehlt das PCS 7 Security-Konzept für PC-basierte Lösungen die Verwendung des Microsoft Internet Security & Acceleration Server 2006 (ISA Server 2006). Er ist in der Lage, HTTP-Verkehr auf dem Anwendungs-Layer zu filtern, Daten mit einem eingebauten Virenscanner auf Viren zu untersuchen sowie IPsec-Daten als Proxy zu empfangen und zu entschlüsseln. Diese können dann auf Anomalien analysiert werden. Er ermöglicht außerdem abhängig vom Securityvorkommnis zwischen unterschiedlichen Security-Policies (etwa beim Nachweis eines Virus) zu wechseln. Dies kann bis zur völligen Blockierung der Kommunikation im Falle eines Security-Problems gehen. Als Anwendungs-Proxy kann der ISA Server 2006 Daten anstelle des tatsächlichen Empfängers akzeptieren und den Paketinhalt auf schädlichen Code kontrollieren, bevor er ihn an den beabsichtigten Empfänger übermittelt. Der Proxy kann vor dem Weiterleiten der Pakete auch eine Benutzer- und Computer-authentifizierung ausführen. Das Security- Konzept empfiehlt die ISA Server 2006 Firewall aufgrund der vielfältigen Anpassungsmöglichkeiten auch für Einwahl-Verbindungen über Virtual Private Networks (VPN). Schließlich kann auch die lokale Firewall von Windows XP benutzt werden. Diese Firewall kann automatisch von der PCS 7 Setup-Routine richtig konfiguriert werden. Copyright ARC Advisory Group ARCweb.com 15

16 Für Firewalls auf Hardware-Basis empfiehlt Siemens seine eigene Reihe von Scalance S Security-Modulen. Diese Module unterscheiden sich von Office-Geräten durch ihre Industrietauglichkeit (IP30) und die optimierte Kommunikation von Prozesssteuerungsinformationen. Die Scalance S Security-Module ermöglichen unterschiedliche Filterfunktionen für Datenpakete, von einfacher Paketkontrolle bis hin zu Stateful Inspection. Stateful Inspection merkt sich zum Beispiel, welche der ausgehenden Pakete Antworten erwarten. Nur eingehenden Paketen, die erwartete Antworten enthalten, dürfen passieren. Stateful Inspection Firewalls berücksichtigen auch feststehende TCP-Verbindungen und bieten deshalb mehr Security als reine Paketfilter-Firewalls. Patch Management Zeitsynchronisierung Unterteilung in Segmente und Security-Zellen Netzwerk- Subnetze, IP-Adressen und Namensauflösung Active Directory und Windows Workgroups Das Patch-Management in der Prozessautomatisierung ist eine weitere komplexe und herausfordernde Aufgabe für die Prozessbetreiber, besonders für jene, die immer noch ältere oder sogar abgekündigte Versionen von Betriebssystemen verwenden. Aber auch für ein aktuelles Betriebssystem wie Windows XP trifft die goldene Regel Never patch a running system nicht uneingeschränkt zu. XP und das 2007 freigegebene Windows Vista bleiben die vorrangigen Ziele für Malware aus der ganzen Welt, sodass Aktualisierungen in der Anlage ebenso wichtig sind wie im Office-Bereich. Obwohl Prozessleitsysteme nicht die bevorzugten Ziele von Viren sein mögen, können die Folgen und Schäden eines eingedrungenen Virus viel verheerender sein als bei einem infizierten Office-PC. Benutzer- und Zugrifssrechte Tiefengestaffelte Security- Windows Architektur Security Patch- Management Support-Zugriff und Fernwartung (VPN, IPsec) Virenscan und Firewalls Das PCS 7 Security-Konzept bietet umfassende Richtlinien und Empfehlungen für alle Aspekte der industriellen Sicherheit Das PCS 7 Security-Konzept hilft Anwendern bei der Verwendung von Standard-Microsoft-Tools in den vier Phasen des Patch- Managements: 1) Bedrohungen und Anfälligkeit beurteilen, 2) relevante Updates finden, 3) Auswertungen durchführen und Einsatzentscheidungen treffen und 4) Updates durchführen. Zu diesem Zweck beschreibt das Security- Konzept, wie die verschiedenen Microsoft-Tools einschließlich des Windows Software Update Service (WSUS) und des System Management 16 Copyright ARC Advisory Group ARCweb.com

17 Server (SMS) zu verwenden sind, um das Patch-Rollout deutlich zu vereinfachen. Einige Einstellungen sind notwendig, etwa die Blockierung automatischer Neustarts. Um die Anfälligkeit der Computer gegenüber Security-Bedrohungen zu beurteilen, werden ausgewählte Computer mit dem Microsoft Baseline Security Analyzer (MBSA) gescannt und analysiert. Die festgestellten Schwachstellen werden zusammen mit einer Liste der fehlenden Security- Patches in einem Bericht zusammengefasst. Auf Grundlage dieses Berichtes muss der Anwender dann das Risiko der Weiterführung des Betriebs ohne diese Security-Patches gegen den Aufwand der Installation, die gegebenenfalls einen Neustart des Computers erfordert, abwägen. Diese Entscheidung wird durch technische Informationen von Microsoft unterstützt Informationen, die klären können, wie groß und von welcher Art das Risiko ist (zum Beispiel beim Öffnen einer ), oder welcher Teil des Betriebssystems oder welche Anwendung betroffen ist. Siemens nimmt IT-Security sehr ernst. Das Unternehmen hat ein spezielles Security-Labor eingerichtet, um Security-Konzepte und Empfehlungen zu entwickeln und zu dokumentieren. Auf diese Weise kann es schnell auf neue Bedrohungen reagieren, PCS 7 proaktiv gegen Angreifer absichern, Schwachstellenanalysen durchführen sowie Virenscanner und Security-Patches auf Kompatibilität testen. Die Testergebnisse werden kurz nach Patch-Freigabe im Internet veröffentlicht. Viren (Malware) erkennen und abwehren Neben Firewalls sind Virenscanner die am meisten bekannten Security- Vorkehrungen. PCS 7 unterstützt die drei am häufigsten gebrauchten Virenscanner für Produktions- und Steuerungssysteme: Trendmicro TM Office Scan Corporate Edition Symantec TM Antivirus Corporate Edition McAfee TM VirusScan Enterprise Virenscanner sollten an den Zugangspunkten installiert werden, um eingehenden und ausgehenden Datenverkehr zu filtern. Security-Richtlinien schreiben aber oft vor, dass Anlagen-PCs wie Bedien-Konsolen oder Engineering-Workstations, die Daten mit der Außenwelt austauschen, mit Virenscan-Programmen versehen sein müssen. In diesem Fall gibt Siemens detaillierte Empfehlungen darüber, wie der Virenscanner eingerichtet werden muss, um eine gute Balance zwischen den Echtzeitanforderungen des Prozesses und dem Virenschutz zu erhalten. Die Weiterleitung von Virenwarnungen an dafür zuständige Mitarbeiter ver- Copyright ARC Advisory Group ARCweb.com 17

18 hindert, dass die Anlagenbediener durch Meldungen des Virenscanners abgelenkt werden. Systemzugriff kontrollieren und Benutzerkonten verwalten Für Anlagen mit zehn oder mehr Computern empfiehlt das PCS 7 Security-Konzept die Verwendung von Windows Active Directory zur Verwaltung der Computer und der Benutzerkonten. Active Directory, das mit Windows 2000 eingeführt wurde, standardisiert das Securityund Nutzerkontenmanagement auf eine dynamische, flexible Weise und eignet sich für große Architekturen, bei denen Anwender häufig wechseln oder Computer regelmäßig hinzugefügt oder entfernt werden. Außerdem kann die Verwendung von Active Directory aufgrund von gesetzlichen Vorgaben erforderlich sein, etwa wenn Kerberos für die Authentifizierung oder das zentrale Protokollieren von Ereignissen benötigt wird. Für kleinere, feste Konfigurationen sieht das Security- Konzept auch den Einsatz von Windows Workgroups vor. Die Verwaltung von Benutzerkonten ist ein heikles Thema zwischen der Unternehmens-IT- und dem Anlagenbetreiber. Es muss sowohl mit hohem technischem Sachverstand als auch mit diplomatischem Feingefühl behandelt und koordiniert werden. Wenn eine eigenständige Domäne für die Anlage eingerichtet wird, darf diese Domäne nur von Anlagenpersonal verwaltet werden. Diese Verantwortung kann nicht auf anlagenfremde Personen übertragen werden, weil diese nicht in der Lage sind, zu beurteilen, ob eine bestimmte Konfigurationsänderung negative Auswirkungen auf den Produktionsprozess hat. Active Directory hat den Vorteil, dass Anlagenpersonal alle Konfigurationen nahezu eigenständig durchführen kann und schützt deshalb die Anlage vor den Folgen eines unabsichtlichen Eingriffs durch die IT-Abteilung. Wenn ein Unternehmen schon eine Active Directory Domäne hat, kann es eine dedizierte oder eingebettete Organisationseinheit für die Anlagenverwaltung einrichten. Dadurch wird die Verantwortung für die Domänenverwaltung auf den IT-Bereich verlagert, sodass die Anlagenmitarbeiter ihre eigene Domäne nicht mehr verwalten müssen. Jedoch erfordert dies eine gute Zusammenarbeit mit der IT-Abteilung, weil sie Managementverantwortung für die Organisationseinheit der Anlage übernimmt. In jedem Fall ist es wichtig, dass nicht autorisierte Mitglieder der IT-Abteilung keine Rechte erhalten, die Konfiguration der Anlagen-PCs zu verändern, da sonst die große Gefahr besteht, dass Produktionsprozesse unterbrochen oder negativ beeinflusst werden. 18 Copyright ARC Advisory Group ARCweb.com

19 Benutzer- und Zugriffsverwaltung bei PCS 7 und Integration in Windows-Verwaltung Windows bietet ein flexibles System für die Zuweisung von Benutzerberechtigungen. In kritischen Prozessumgebungen sollten Berechtigungen jedoch nach dem Minimalitätsprinzip vergeben werden: Jeder Anwender sollte nur die Berechtigungen haben, die er unbedingt benötigt, um seine Aufgabe zu erfüllen; beispielsweise sollte gemäß PCS 7 Security-Konzept dem Bedienpersonal keine Administrator-Berechtigung gewährt werden. Administratoren können für Projekte in PCS 7, Simatic Batch oder Simatic Route Control bestimmte Regeln für Berechtigungen definieren, damit ein gemeinsamer Zugriff auf Projekte und Dateien ermöglicht wird. Außerdem ermöglicht der Simatic Logon Service die Vergabe von anwendungsspezifischen Anwenderrollen und Rechten sowie die Verwendung eines gemeinsamen Logins/Kennworts für den PC und die Anwendung, die darauf läuft. Simatic Logon nutzt Tools der Windows Benutzerverwaltung für Funktionen wie automatisches Ausloggen und automatisches Ablaufen von Kennwörtern. Netzwerk-Management Dieser Teil des Security-Konzepts gibt Anleitungen für die Implementierung von DHCP-Servern und die Zuweisung von IP-Adressen. Abhängig vom Prozess werden Tipps gegeben, etwa wie die Reservierung von Adressen für alle Anlagen-PCs auf dem Terminal Bus. Damit wird sichergestellt, dass jeder PC immer dieselbe IP-Adresse erhält, auch nachdem er lange Zeit ausgeschaltet war. VPN und Verschlüsselung verwenden Die Konfiguration von IT-Domänen im Anlagenbereich ist selten statisch. Zur Systemwartung ist es oft erforderlich, dass ein zusätzlicher PC an das Netzwerk angeschlossen wird, wenn auch nur temporär. Viele Prozessbetreiber nutzen heute Fernüberwachungs- und Wartungsdienste von Systemintegratoren oder Automatisierungsanbietern. Während diese Dienstleistungen einerseits zur Wertschöpfung beitragen, so bringt es doch ein hohes Security-Risiko für ein abgesichertes System mit sich, wenn ein Computer mit unbekanntem Security-Status Zugriff auf die Anlagendomäne erhält. Virtual Private Networks (VPN) stellen eine zuverlässige und sichere Verbindung von einem externen Gerät zu einem abgesicherten Steuerungssystem her. Das Siemens Security-Konzept empfiehlt diesen Ansatz unter Verwendung von Microsoft ISA Server 2006 in Kombination mit einem Quarantänenetzwerk. Für den Systemzugriff wird der Support- Copyright ARC Advisory Group ARCweb.com 19

20 Computer über einen entsprechenden Einwahl-Hub mit dem ISA-Server verbunden. Der unbekannte Support-Computer ist dann zwar verbunden, hat aber keine Netzwerkberechtigungen und kann nicht auf die Anlage zugreifen. Stattdessen verbleibt der Computer im Quarantänenetzwerk, wo er einer Security-Prüfung unterzogen wird. Bei dieser Überprüfung kann festgestellt werden, ob Firewall und Virenscanner aktiv sind, ob der Computer frei von bekannten Viren ist und ob alle Updates und Patches installiert sind. Nur wenn diese Punkte bestätigt sind, wird dem Support-Computer entsprechender Zugriff auf die Anlage gewährt. VPN-Verbindungen und Quarantäneeinrichtungen ermöglichen den temporären Netzwerkzugriff auf Computer und Geräte außerhalb der Anlagendomäne Wenn der Zugriff auf Anlagendaten über Web-Browser erfolgt, empfiehlt das Security-Konzept eine Datenverschlüsselung und Server-Authentifizierung, entweder durch Secure Socket Layers (SSL) mit HTTPS oder IPsec und User-Authentifizierung mit Hilfe von Anwendernamen und Kennwort. ActiveX Anwendungskomponenten werden mit Hilfe von Zertifikaten überprüft. Dies ermöglicht dem Anwender, ihre Vertrauenswürdigkeit anhand der Informationen über die Zertifizierungsstelle zu prüfen. Zeitsynchronisierung Die Synchronisierung der Uhren aller PCs und Steuereinheiten in einer Anlage ist eine überaus wichtige, aber oft vernachlässigte Angelegenheit. Bei einer überraschend hohen Zahl von großen und kleinen Fertigungsprozessen kommt es auf eine zuverlässige Uhrzeit und Zeitsynchronisierung an. Diese Zeitwerte werden oft von Standarduhren im 12- oder 24-Stundenmodus generiert. Bevor es die heute hierfür üblichen Hilfsmittel gab, waren die Anlagen jedes Mal, wenn die Uhren auf 20 Copyright ARC Advisory Group ARCweb.com

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

PCs und Notebooks mit VMware Mirage erfolgreich managen

PCs und Notebooks mit VMware Mirage erfolgreich managen PCs und Notebooks mit VMware Mirage erfolgreich managen Sascha Thiede, Sr. Systems Engineer Lutz Federkeil, Sr. Systems Engineer 2014 VMware Inc. Alle Rechte vorbehalten. Themenübersicht 1 Was ist VMware

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr