White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen

Größe: px
Ab Seite anzeigen:

Download "White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen"

Transkript

1 White Paper Infrastruktur und Industrie im Kreuzfeuer IT-Sicherheit in industriellen Netzen

2 Fortinet White Paper April 2014 Copyright 2014 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard, are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance metrics contained herein were attained in internal lab tests under ideal conditions, and performance may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to the performance metrics herein. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in Fortinet s internal lab tests. Fortinet disclaims in full any guarantees. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be applicable. Technical Documentation Knowledge Base Customer Service & Support Training Services FortiGuard docs.fortinet.com kb.fortinet.com support.fortinet.com training.fortinet.com fortiguard.com Seite 2

3 Inhaltsverzeichnis Einleitung...4 Konkrete Gefahrenmomente...5 Beispiele für Angriffsmöglichkeiten...6 Checkliste...7 Konkrete Schutzmaßnahmen...8 Vorgehensweise...9 Vorteile...10 Zusammenfassung...10 Glossar...11 Top 10 Bedrohungen nach BSI...11 Seite 3

4 Einleitung Stuxnet, Duqu, Flame: Die Meldungen über diese Cyber-Waffen haben die Öffentlichkeit im Juni 2010 erstmals konkret auf die Möglichkeit der Sabotage von Industrieanlagen durch Software und Hackerangriffe aufmerksam gemacht. Ziel der erfolgreichen Angriffe waren erwiesenermaßen Installationen von Projektierungs- und Visualisierungssoftware, beispielsweise in iranischen nukleartechnischen Anlagen. Das Bewusstsein für die Bedrohungslage für SCADA-Systeme ist also geweckt. Aber wie ist der Bedrohung konkret zu begegnen? SCADA-Systeme und -Netzwerke (SCADA = Supervisory Control and Data Acquisition) haben für Industrie- und Infrastrukturanlagen eine zentrale Bedeutung. Durch die Kommunikation mit ICS-Systemen (ICS = Industrial Control System) für den Betrieb und die Automatisierung industrieller Prozesse stellen sie Schlüsseldaten für die Überwachung und nötigenfalls Steuerung von Anlagen durch das zuständige Personal bereit. Diese Strukturen finden sich in vielen Bereichen industrieller Abläufe, von der Fertigungsindustrie über Logistik und Transport bis hin zur öffentlichen und privaten Energie- und Wasserversorgung. Aufgrund ihrer zentralen Bedeutung für die Wirtschaft und die Versorgung der Bevölkerung mit Waren, Dienstleistungen, Energie und sauberem Wasser wäre es fatal, hier keinen wirksamen Schutz vorzuhalten. Luft-Schnittstelle Seite 4

5 Konkrete Gefahrenmomente Unterstrichen wird diese Notwendigkeit durch dokumentierte Beispiele dafür, dass real Angriffe auf solche Systeme gefahren werden. Allein das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT, https://ics-cert.us-cert.gov) in den USA hat im Zeitraum Oktober 2012 bis Mai 2013 von rund 200 Einbruchsversuchen in SCADA/ICS-Systeme berichtet. Mehr als 50 Prozent davon entfielen auf Anlagen der Energieversorgung, rund 17 Prozent auf Hersteller und rund 10 Prozent auf Netzwerke von Telekommunikationsanbietern. Nicht nur der direkte Angriff auf ein ungeschütztes Steuersystem, beispielsweise von Pumpen, Pressen oder Produktionsanlagen, kann versorgungstechnisch, wirtschaftlich oder ökologisch zu katastrophalen Ereignissen führen. Forscher haben beispielsweise ein Tool entwickelt, das Passwörter in speicherprogrammierbaren Steuerungen knacken kann. Gelingen kann das zwar nur, wenn Zugang zum (ungeschützten) SCADA/ICS-Netzwerk besteht. Dann aber sind tief gehende, schwer zu entdeckende Eingriffe mit unabsehbaren Folgen kein Problem mehr. Bild 2: Angriffsmöglichkeiten in industriellen Netzen Seite 5

6 Übrigens: Man sollte bei Bedrohungen dieser Art nicht von Einzeltätern ausgehen, sondern von organisierter (Cyber-)Kriminalität: Es gibt durchaus spezielle Suchmaschinen, die Listen mit Begriffen zum Auffinden verwundbarer Systeme anbieten. Als prominentes Beispiel sei hier Shodan* Wer glaubt, dass die Sicherung des Unternehmensnetzwerks (Office Security) auch die Automatisierungs- und Produktionstechnologie schützen kann, ist leider im Irrtum. So bleiben die meisten SCADA/ICS-Systeme angreifbar. Die daraus erwachsenden Sicherheitsbedrohungen stellen für die betroffenen Unternehmen und ihre Entscheider ein reales Problem in Bezug auf wirtschaftliche Risiken, Imageverlust und Haftungsrisiken dar. Der Vergleich mit dem Risikopotenzial der mobilen Kommunikation ist durchaus berechtigt: Schließlich bewertet das Bundesamt für Sicherheit in der Informationstechnologie (BSI) die Gefährdungspotenziale bei Mobilkommunikation, SCADA, Schnittstellen und Speichermedien mit thumbs up also steigend! (siehe auch S. 11 Top 10 Bedrohungen für Industrial Control Systems gemäß BSI ) Beispiele für Angriffsmöglichkeiten Um die Brisanz des Themas noch einmal ganz konkret zu machen: Auf der DefCon**-Konferenz 2012 hat ein Teilnehmer (Dan Tentler) von Beispielen berichtet, was damals schon alles auf der Suchmaschine Shodan zu finden war. Dazu gehörten unter anderem eine Autowaschanlage, die sich ein- und ausschalten ließ, eine Eishockey-Spielfläche, die mit einem Klick in den Abtaumodus geschaltet werden konnte, das komplette Verkehrskontrollsystem einer Stadt, das sich in den Testmodus versetzen ließ. Das stellt nur einen kleinen Einblick in die Bandbreite von beeinflussbaren Systemen dar mit großer Wirkung: Am oberen Ende der Skala befinden sich aber nun mal auch Fertigungsstraßen, Chemie-Anlagen, Logistiksysteme, Wasserwerke und schlimmstenfalls die bereits erwähnten nukleartechnischen Anlagen. Seite 6

7 Wenn bislang Angriffe auf kritische Infrastrukturen und ihre Prozesssteuerungssysteme wegen ihrer vermeintlich geringen Wahrscheinlichkeit als Risiko akzeptiert wurden, gilt es nun, dieses Risiko neu zu bewerten. Die Tatsache, dass in der Öffentlichkeit wenig über konkrete Angriffe und möglicherweise verursachte Schäden bei Unternehmen bekannt wurde, darf nicht verwundern. Wer gibt so etwas schon gerne zu? Checkliste: Anforderungen an den Schutz von SCADA-Systemen Das Bewusstsein für die Bedrohungslage von SCADA Systemen muss im Unternehmen vorhanden sein. Bei Bedrohungen dieser Art sollte man nicht von Einzeltätern, sondern von organisierter (Cyber-)Kriminalität ausgehen. Das Bundesamt für Sicherheit in der Informationstechnologie bewertet die Gefährdungspotenziale bei Mobilkommunikation, SCADA, Schnittstellen und Speichermedien als steigend. Die Cyber Waffen, mit denen SCADA Systeme kompromittiert werden, zeichnen sich durch eine wachsende Komplexität sowie Kompetenz der Angreifer aus. Einzig akzeptabel ist ein in Echtzeit greifender, nicht aushebelbarer Schutz inklusive Intrusion Prevention. Wenn in Ihrem Unternehmen auch nur einer der hier genannten Punkte nicht im Blick ist, sollten Sie aktiv werden. Christian Vogt, Regional Director Deutschland und Niederlande bei Fortinet Deutschland***, sagt zur Bedeutung der Sicherung von SCADA-Systemen: Leider werden SCADA-Systeme trotz ihrer zentralen Rolle für die Beherrschung von Produktionssystemen jeder Art wenn überhaupt häufig nur mit Passwörtern geschützt, die unverschlüsselt zu den Fernsteuerungsterminals (Remote Terminal Unit, RTU) übertragen werden. Das öffnet selbst einfach gestrickter Malware Tür und Tor für den Abgriff dieser Sicherung. Die Cyber-Waffen, mit denen SCADA-Systeme heute kompromittiert werden, zeichnen sich durch eine wachsende Komplexität sowie Kompetenz der Angreifer aus. Einfaches Patch Management der internen Systeme oder die einstufige Zugangssteuerung und -protokollierung, wie eben beschrieben, reicht längst nicht mehr aus. Einzig akzeptabel ist hier ein in Echtzeit greifender, nicht aushebelbarer Schutz inklusive Intrusion Prevention. Seite 7

8 Konkrete Schutzmaßnahmen SCADA-Systeme sollten mithin nicht direkt über das Internet erreichbar sein, da die Suche nach solchen Systemen zugenommen hat. Außerdem sollten sie per Firewall geschützt und selbst vom Firmennetz isoliert werden. Auch der Fernzugriff in Zeiten von Mobility und BYOD selbst bei prozesskritischen Systemen durchaus nichts Ungewöhnliches sollte absolut nur über sichere Methoden wie VPN möglich sein. Es empfiehlt sich darüber hinaus, Sicherheits-Appliances einzusetzen, die den speziellen Security-Anforderungen von Steuerungs- und Überwachungsanlagen in der Industrie entsprechen. Um seinen Schutz gewährleisten zu können, müssen sämtliche Verbindungen des SCADA-Netzwerks zu anderen Netzen auf ihr Risikopotenzial im Hinblick auf Angriffe bewertet und mit Schutzmechanismen ausgestattet werden, die Angreifer ins Leere laufen lassen. Zu diesem Zweck sollten beispielsweise Netzwerk-Appliances von vornherein sorgfältig konfiguriert und auf keinen Fall mit den Werkseinstellungen betrieben werden, die weil in der Regel weitläufig bekannt leicht angreifbar und aushebelbar sind. Geschäftliche Anforderung Vermeidung von wirtschaftlichen Risiken, Imageverlust und Haftungsrisiken für Unternehmen und Entscheider Absicherung von Produktionsüberwachungsund Steuerungssystemen gegen Manipulation und unbefugten Zugriff Nachweis der Sicherheit und Zuverlässigkeit der eigenen Produktion gegenüber Geschäfts- und Finanzpartnern Sicherung der Qualität und Kontinuität der Produktionsprozesse Lösung Einbindung von Security-Experten für Sicherheit in Produktionsnetzwerken Einsatz von SCADA Security Appliances, die den speziellen Anforderungen an den Schutz von Steuerungs- und Überwachungsanlagen in der Industrie entsprechen Implementierung und Dokumentation von geeigneten und mehrschichtigen Sicherheitssystemen in Unternehmens- und Produktionsnetzwerke Strategische Planung für Updates und ein konsolidiertes Security-System mit stark integrierten Erkennungsmechanismen Proaktiv sollte zum Beispiel durch einen versierten und objektiven IT- Partner das SCADA-System auch auf Schwachstellen getestet werden, um diese sofort ausmerzen zu können. Seite 8

9 Rechtliche Grundlage (Auszug aus dem Sicherheitskatalog gem. 11 Abs. 1a EnWG der Bundesnetzagentur) 11 Absatz 1a Energiewirtschaftsgesetz (EnWG) enthält den Auftrag an die Bundesnetzagentur, im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik einen Katalog von Sicherheitsanforderungen zu erstellen zum Schutz gegen Bedrohungen für Telekommunikationsund elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen. Mit dieser im Rahmen der EnWG-Novelle 2011 neu eingefügten Vorschrift wird die Pflicht zum Betrieb eines sicheren Energieversorgungsnetzes nach 11 Abs. 1 EnWG konkretisiert. Unter Sicherheit wird in Anlehnung an den in 1 Absatz 1 EnWG definierten Gesetzeszweck einerseits die technische Anlagensicherheit verstanden, andererseits und vor allem aber auch die allgemeine Versorgungssicherheit. Vor dem Hintergrund einer immer stärkeren Durchdringung der Steuerung von Energieversorgungsnetzen mit Informations- und Kom-munikationstechnologie und der damit zunehmenden Bedeutung von IT-Sicherheit umfasst das Ziel der Sicherheit nach dem Willen des Gesetzgebers daher nun auch den angemesse-nen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbei-tungssysteme, die der Netzsteuerung dienen. Vorgehensweise Mögliche und wichtige Maßnahmen zum Erhöhen des Schutzlevels sind beispielsweise das Patchen von Betriebssystemen, Anwendungen und SCADA-Komponenten, die Überwachung der Kommunikation zwischen Anwendungen im SCADA-Netz mit anderen Netzen, die Überwachung der Interaktion von Menschen mit SCADA-Netz und -System, die genaue Überwachung aller Netzwerke und Reaktion auf Virenbefall und Angriffe in Echtzeit. Nun können SCADA-Systeme aufgrund ihrer Bedeutung für den Betrieb für einen Patch nicht mal eben angehalten werden. Hier hilft eine mehrstufige Verteidigungsstrategie nach dem Prinzip Wall und Graben. Dabei wird mithilfe spezieller SCADA-Sicherheits-Appliances für jeden Layer also auf RTU- und Netzwerk-Level eine eigene Sicherheitsstufe eingerichtet. Das erfordert ein konsolidiertes Security-System mit stark integrierten Erkennungsmechanismen einschließlich anwendungsspezifischer Firewalls, die für jede Verbindung nur explizit erlaubte Datenpakete akzeptieren, Virus-Erkennung mit automatischen Updates und Signaturdatenbank inklusive bereits bekannter SCADA-Gefährdungen (Exploits), Anwendungssteuerung, Webfilter, Virtual Private Network (VPN), DDoS- und DoS-Abwehr, Seite 9

10 Datenbankschutz, Schutz von Webanwendungen. Eine weitere gute Quelle für Handlungsempfehlungen ist das Whitepaer des Bundesverband der Energie- und Wasserwirtschaft e.v. (BDEW) Anforderungen an sichere Steuerungs- und Telekommunkationssysteme - Ausführungshinweise zur Anwendung. Vorteile Die geschäftlichen Vorteile des SCADA-Schutzes mithilfe der gebotenen Sorgfalt in Sachen Netzwerkbetrieb und einer SCADA-Security-Appliance liegen auf der Hand: Produktionssteuerungssysteme, die nicht von außen kompromittier- und manipulierbar sind, sorgen zum Beispiel für Kontinuität im Geschäft, ein positives Image bei Geschäftspartnern und Kunden sowie nicht ganz unwichtig gute Voraussetzungen dafür, sich bei der Beschaffung von Kapital ein gutes Rating der angefragten Finanzierungspartner mit allen dazugehörenden Vorteilen zu sichern. Zusammenfassung Es ist offensichtlich, dass im Umfeld industrieller Netzwerke durch die rasante Entwicklung IP-basierender Dienste und der Integration dieser Infrastruktur in die klassischen Unternehmensnetze Handlungsbedraf in puncto Sicherheit besteht. Die hier angeführten Gründe und Handlungsempfehlungen sollen Denkanstöße liefern, um die eigenen Sicherheitsvorkehrungen kritisch zu hinterfragen. Die genannten Quellen ebenso wie dier Herausgeber dieses Whitepapers können dabei eine Hilfe sein. Seite 10

11 Glossar Supervisory Control and Data Acquisition (SCADA) Computersystem zur Überwachung und Steuerung technischer Prozesse Industrial Control System (ICS) Automatisierungs-, Prozesssteuerungs- und Prozessleitsysteme in Fabriken, Verkehrsleitsystemen und Versorgungsunternehmen Cyber-Kriminalität Straftaten, die im Internet passieren bzw. mithilfe der Techniken des Internets geschehen Haftungsrisiken IT-Compliance, also die Einhaltung von Vereinbarungen, Regeln und Gesetzen im Kontext der Unternehmens-IT, sind nicht nur als Verpflichtung juristischer Personen zu verstehen. Auch Geschäftsführer, Unternehmer oder Mitarbeiter mit Leitungsaufgaben stehen im Rahmen ihrer Sorgfaltspflicht persönlich für die Umsetzung von Integrität, Authentizität, Sicherheit und Verfügbarkeit aller geschäftsrelevanten und schutzbedürftigen Daten ein nötigenfalls auch mit ihrem Privatvermögen. Bundesamt für Sicherheit in der Informationstechnologie (BSI) das BSI ist eine unabhängige und neutrale Behörde für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Mit dem ICS Security Kompendium hat das BSI ein Grundlagenwerk für die IT-Sicherheit in Automatisierungs-, Prozesssteuerungs- und Prozessleitsystemen (ICS) veröffentlicht. Shodan Shodan ist eine Suchmaschine im Internet, entdeckt scheinbar verborgene Geräte mit Internetanschluss und indiziert hierbei eine Anzahl von über 500 Millionen Treffern (Stand 4/2013). Remote Terminal Unit (RTU) ein regel- bzw. steuerungstechnisches Instrument zur Fernsteuerung Distributed Denial of Service (DDoS) durch Distributed Denial of Service können Netzwerkverbindungen sowie benötigte IT-Ressourcen beeinträchtigt und Systeme wie ICS zum Absturz gebracht werden. DDoS ist ein Angriff auf eine IT-Ressource mit dem Ziel, die Verfügbarkeit zu beeinträchtigen. Der Angriff erfolgt von vielen verteilten Computern über das Internet. Virtual Private Network (VPN) VPN verbinden Teilnehmer eines privaten, in sich geschlossenen Netzes mit einem anderen privaten Netz auf einer öffentlich zugänglichen Infrastruktur, z. B. dem Internet. Nur die über das VPN verbundenen Teilnehmer können dabei Informationen austauschen. Appliance in der IT ein kombiniertes, für spezielle Zwecke entwickeltes System aus Hardware und speziell für diese Hardware entwickelter Software Seite 11

12 Über Fortinet Fortinet wurde im Jahr 2000 gegründet und betreut heute mit ca Mitarbeitern und ca Vertriebspartnern weltweit über Kunden. Fortinet entwickelt u.a. Next Generation Firewall Systeme für Unternehmen aller Größenordnungen und kann sich seit vielen Jahren als Nr. 1 im UTM-Security-Markt bezeichnen (Quelle: IDC). Die Lösungen beinhalten Sicherheits-Module wie Firewall, VPN, Antivirus inkl. Sandboxing, Intrusion Prevention, URL-Filter, WLAN- und Switch-Controller, BYOD-Support, Applikationskontrolle, Client-Reputation, Bandbreitenmanagement, Data Loss Prevention, WAN-Optimierung, Anti-Spam uvm. Speziell entwickelte Chipsets (ASICs) beschleunigen gezielt einzelne Prozesse und garantieren so Security in Echtzeit. Überdies bietet Fortinet auch -Security-Lösungen, Web Application Firewalling, zentrale 2-Faktor-Authentifizierung, Endpoint-Security, zentrales Management und Reporting, hochsichere WLAN- Umgebungen, High-Performance Abwehr von DDoS-Angriffen, Schutz von unternehmenseigenen DNS-Servern, Datenbanksicherheit,, Schwachstellen-Management uvm. Zentrale Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA Tel Fax Niederlassung Deutschland Fortinet GmbH Wöhlerstr. 5, Frankfurt Tel Fax Mail: Copyright 2012 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard, are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance metrics contained herein were attained in internal lab tests under ideal conditions, and performance may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to the performance metrics herein. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in Fortinet s internal lab tests. Fortinet disclaims in full any guarantees. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be applicable. Certain Fortinet products are licensed under U.S. Patent No. 5,623,600. FDNS-DAT-R dt

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Disclaimer IMPORTANT LEGAL NOTICE This presentation does not constitute or form part of, and should not be construed as, an offer or invitation

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Pflichtenheft für Produkt

Pflichtenheft für Produkt Pflichtenheft für Produkt COPYRIGHT NOTICE Copyright 2009 by Max Mustermann AG. All rights reserved. No part of this publication may be copied or distributed, transmitted, transcribed, stored in a retrieval

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch English snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter Deutsch User Manual Bedienungsanleitung 2007 snom technology AG All rights reserved. Version 1.00 www.snom.com English snom Wireless

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Thomas Schissler MVP Visual Studio ALM, artiso AG

Thomas Schissler MVP Visual Studio ALM, artiso AG Thomas Schissler MVP Visual Studio ALM, artiso AG Kurs-Übersicht Moderne Softwareentwicklung 01 Überblick Was macht moderne Software-Entwicklung aus? 02 Projektmanagement Wie funktioniert modernes Projektmanagement

Mehr

Der Moderne Verwaltungsarbeitsplatz

Der Moderne Verwaltungsarbeitsplatz Der Moderne Verwaltungsarbeitsplatz Die perfekte Symbiose der neuen Microsoft Technologien mit Ihrer bestehenden IT-Infrastruktur Michael Schäffer mschaff@microsoft.com Business Productivity Advisor /public

Mehr

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud Private Cloud Hammer-Business Private Cloud Ansgar Heinen Datacenter Sales Specialist Oliver Kirsch Strategic Channel Development Private Cloud Agenda Private Cloud Eine Einordnung Erfolge in Deutschland

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

AER Programm: Anleitung zur Zertifizierung

AER Programm: Anleitung zur Zertifizierung AER Programm: Anleitung zur Zertifizierung März 2012 Torsten Dieterich Partner Segment Marketing Manager AER Microsoft GmbH Das Microsoft Authorized Education Reseller (AER) Programm Ziel des AER-Programms

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Xenon 1900. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. NG2D-DE-QS Rev B 5/11

Xenon 1900. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. NG2D-DE-QS Rev B 5/11 Xenon 1900 Kabelgebundener Area-Imaging-Scanner Kurzanleitung NG2D-DE-QS Rev B 5/11 Hinweis: Informationen zum Reinigen des Gerätes finden Sie in der Gebrauchsanleitung. Das Dokument ist auch in anderen

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

2009 APIS IT GmbH IQ-Basiswissen

2009 APIS IT GmbH IQ-Basiswissen 2009 APIS IT GmbH IQ-Basiswissen Copyright / Autoren: Stand: 01. Oktober 2009 Autoren: Schulungsteam der APIS Informationstechnologien GmbH Copyright 2009, APIS Informationstechnologien GmbH Deutsch Alle

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

com.tom PORTAL Registrierung

com.tom PORTAL Registrierung com.tom PORTAL Registrierung Copyright 2000-2010 Beck IPC GmbH Page 1 of 6 TABLE OF CONTENTS 1 AUFGABE... 3 2 DEFINITIONEN... 3 3 PRODUKTE... 3 4 REGISTRIERUNG... 3 5 PROJEKT-REGISTRIERUNG... 4 5.1 PROJEKT...

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Application Virtualization 5.0 SP2

Application Virtualization 5.0 SP2 Application Virtualization 5.0 SP2 Neuerungen im Überblick Sebastian Gernert Escalation Engineer Microsoft App-V 5.0 SP2 hat vier neue features. Virtualisierung von Shell-Extensions Visual C Runtime Support

Mehr

MULTIKANALVERTRIEB IN ZEITEN DES WEB 2.0 VERÄNDERTE ANFORDERUNGEN AN DEN BANKENVERTRIEB

MULTIKANALVERTRIEB IN ZEITEN DES WEB 2.0 VERÄNDERTE ANFORDERUNGEN AN DEN BANKENVERTRIEB MULTIKANALVERTRIEB IN ZEITEN DES WEB 2.0 VERÄNDERTE ANFORDERUNGEN AN DEN BANKENVERTRIEB Stephan Dohmen Industry Manager Financial Services Microsoft Deutschland GmbH sdohmen@microsoft.com / +49 89 3176-3191

Mehr

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting IAM Prozessevaluierung im Kundengespräch Michael Lang Novell Consulting Wie sieht die Vorgehensweise aus? Interviewphasen mit den beteiligten Bereichen Hieraus kristallisieren sich die IT-Prozesse Interviewphase

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

VDA 4939 Formulare Version 2

VDA 4939 Formulare Version 2 SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer

Mehr