VDMA Industrial Security Praxisbericht: Produktivität umfassend schützen mit Plant Security Services
|
|
- Theresa Auttenberg
- vor 7 Jahren
- Abrufe
Transkript
1 VDMA 2016 Praxisbericht: Produktivität umfassend schützen mit Plant Security Services siemens.com/industrialsecurity
2 Plant Security Services Entwicklungen im industriellen Umfeld Herausforderungen auf dem Weg zu Industrie 4.0 Beispiel: Siemens Cloud for Industry IT-Sicherheitsgesetz Aufbau eines Security Programms Siemens Herangehensweise und Lösungen Cyber Security Operating Center Seite 2
3 Aktuelle Bedrohungslage Bedrohungen können Industrieanlagen an vielen Stellen treffen Sicherheitsbedrohungen schaffen Handlungsbedarf Verlust von geistigem Eigentum, Rezepturen, Sabotage an der Produktionsanlage Anlagenstillstand z. B. durch Viren oder Malware Manipulation von Daten oder Anwendungssoftware Unbefugter Einsatz von Systemfunktionen Vorschriften und Normen bezüglich Industrial Security müssen eingehalten werden Seite 3
4 IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 4
5 IT in Industrieanlagen zu komplexen Landschaften Office Network ERP- and MES- Systems Internet and Mobile Network UMTS, GPRS, etc. Control Network WLAN Ethernet WLAN Seite 5
6 vs. IT Security Schutzziele in einer Industrieanlage Unterschiedliche Hauptschutzziele im Büro-IT und Anlagen-IT Verfügbarkeit Hauptziel Vertraulichkeit Integrität Vertraulichkeit Raue Umgebungen Einsatzort Klimatisierte Büros Integrität Verfügbarkeit Anlagen-IBS-Personal Installation Netzwerk-Fachpersonal Anlagenspezifisch Topologie Sternförmig Netzausfallzeiten < 300 ms Verfügbarkeit Sekunden- bis Minutenbereich akzeptabel Niedrig, Switches mit weniger Ports Gerätedichte Hoch, Switches mit hoher Portanzahl Mind Jahre Investitionszyklen Alle 2 3 Jahre IT-Security Seite 6
7 MindSphere - Eine offene Cloud-Plattform für Industriekunden Basierend auf der SAP HANA Cloud Plattform Optimierung von Maschinen und Anlagen sowie Energie und Ressourcen Offene Standards (OPC) für die Konnektivität zu Siemens und Fremdprodukten Plug-and-play Verbindung von Siemens Produkten (Engineering im TIA Portal) Wählbare Cloud Infrastruktur Öffentliche Cloud, private Cloud oder On-Premise Offene Applikationsschnittstelle für individuelle Kundenapplikationen Transparentes nutzungsabhängiges Preismodell Ermöglicht komplett neue Geschäftsmodelle (z.b. Verkauf von Maschinenstunden) Seite 7
8 Aktuelle Gesetzeslage IT-Sicherheit in kritischen Infrastrukturen Bedrohung Gesetz Betroffene Gesetz im Bundestag beschlossen Quelle: Bericht zur Lage der IT-Sicherheit in Deutschland 2014 Seite 8 Quelle: Bundesministerium des Innern: Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) ( )
9 Aktuelle Gesetzeslage Herausforderungen und Ziele Herausforderungen Das IT-Sicherheitsniveau bei kritischen Infrastrukturen und Infrastrukturbetreibern ist heute sehr unterschiedlich Vorgaben Risikomanagement Übergreifende Sicherheitskonzepte Audits Informationsaustausch Defizite im Bereich IT-Sicherheit sind abzubauen, um ein gefordertes Mindest-Niveau / Grundschutz zu erreichen Ziele des Gesetzes Einhaltung eines Mindestniveau an IT-Sicherheit Verfügbarkeit Integrität Vertraulichkeit Authentizität Meldung von IT-Sicherheitsvorfälle an BSI Den Nachweis der Erfüllung durch Sicherheitsaudits Die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT- Sicherheitsvorfälle an das BSI Das Betreiben einer Kontaktstelle Seite 9 * Zeit zum Umsetzung nach Inkrafttreten der gesetzlichen Vorgaben
10 Das Defense-in-Depth-Konzept Aufbau eines Security Programms gemäß IEC Anlagensicherheit Physischer Zugangsschutz Prozesse und Richtlinien Security Services zum Schutz von Produktionsanlagen Sicherheitsrisiken zwingen zum Handeln Netzwerksicherheit Zellenschutz und Perimeternetzwerk Firewalls und VPN Systemintegrität Systemhärtung Authentifizierung und Benutzerverwaltung Patch Management Erkennung von Angriffen Integrierter Zugangsschutz in der Automatisierung Security-Lösungen im Industriekontext müssen alle Schutzebenen berücksichtigen Seite 10
11 Plant Security Services Assess Assess IST-Aufnahme des Sicherheitsstatus Bedrohungs-, Schwachstellen- und Gap-Analyse Identifizierung, Klassifizierung und Bewertung von Risiken Bewertung der Kritikalität: Sichtverlust, Kontrollverlust Ausführung aus Prozessengineering- und Automatisierungssicht Basis für die Etablierung eines Security-Fahrplans Implement Implement Risikoreduzierung durch die Implementierung von Sicherheitsmaßnahmen Validierung des Sicherheitsstatus der Systeme Planung und Realisierung technischer Sicherheitsmaßnahmen für reaktiven Schutz Entwicklung und Etablierung von sicherheitsrelevanten Prozeduren und Richtlinien in der Anlage Schulungen Manage Manage Durchgängige Sicherheit durch Überwachung und proaktiven Schutz Kontinuierlicher Betrieb der implementierten Maßnahmen mit Updates und Backups Schutz Ihrer Sicherheitsinvestition Überwachung der Netzwerk-Sicherheit mit Threat Intelligence Erkennung und Beseitigung von Sicherheitsvorfällen Frühzeitige Anpassung an sich ändernde Bedrohungen Seite 11
12 Plant Security Services Implementierung der identifizierten Maßnahmen zur Risikominderung Kundenanlage Implementierungselemente Schulungen & Prozesse Sicherheitszellen und DMZ Firewalls und VPN Systemhärtung Benutzerverwaltung Patch Management Malware-Erkennung und -Vermeidung Seite 12
13 Siemens Cyber Security Operations Center Kontinuierlicher und proaktiver Schutz von Industrieanlagen Angeschlossener Kunde Angeschlossener Kunde Angeschlossener Kunde Gesicherte Verbindung CSOC Security Management Kontinuierliches Plant Security Monitoring Anlagenperimeter Firewall Management und Firewall Regelüberprüfung Virenschutz und Whitelisting Management Incident Handling Die Managed Plant Security Services von Siemens, geliefert vom Siemens Cyber Security Operations Center, bieten ein umfassendes Security Management Security Analysten überwachen weltweit mögliche Schwachstellen und Bedrohungen, um proaktive Warnungen und Alarmen in Echtzeit geben zu können Wenn die globale Threat Intelligence ein erhöhtes Risiko zeigt, definiert und liefert das Siemens Cyber Security Operations Center passende pro-aktive Gegenmaßnahmenahmen Bei einem Sicherheitsvorfall in Ihrer Anlage koordiniert das Cyber Security Operations Center die Reaktionen: forensische Analyse und Empfehlungen zu geeigneten Gegenmaßnahmen Unterstützung durch einen Sicherheitsexperten entsprechend der Kritikalität des gemeldeten Vorfalls, den Auswirkungen auf Ihrer Anlage sowie Ihren Geschäftsbedürfnissen Seite 13
14 Plant Security Monitoring Notwendigkeit einer industriellen SIEM* Lösung SIEM!??? Security Officer Sicherheitsvorfall! ALERT Seite 14 Anlagenbetreiber *Security Information and Event Management
15 Plant Security Monitoring Verwaltet und betrieben durch das Siemens Cyber Security Operation Center Kundenanlage CSOC* 24/7 Verfügbarkeit Log Sammlung Log Sammlung Log Management Log Sammlung Log Sammlung Secure Connection Log Analyse Berichte System Mgmt. Security Expertise Hochstrukturierter Ansatz bei Reaktion auf Sicherheitsvorfälle Unterstützung von Siemens Industrial Security Experten Festlegung und Lieferung maßgeschneiderter Sicherheitsmaßnahmen für einen pro-aktiven Schutz Keine Ressourcenbeschränkungen Log Sammlung Security Management Ereignis Korrelation Log Management Mitnutzung von Threat Intelligence Datenbanken Schutz verschiedener Branchen sowie Siemens eigene Infrastruktur Seite 15 *Cyber Security Operation Center
16 Plant Security Referenz Linde Gas Program Herausforderung Unterschiedliche Reifegrade zu bei Linde Gas Bedarf nach einem holistischem Implementierungskonzept Lösung Entwicklung eines übergreifenden Programms zu für 600+ Produktionsanlagen und alle Remote Operation Center Unterstützung bei der Pilotierung in den Regionen Deutschland und Asia Pacific Linde ist ein weltweit Anbieter von technischen Gasen. Profil SO Linde x and Produkte NO x emissions und Dienstleistungen reduced by more können than in90% nahezu allen Branchen gefunden werden, in mehr als 100 Ländern. Mehrwert Vereinheitlichter Ansatz für eine globale Einführung, um einen höheren Reifegrad bei zu erreichen Wirtschaflich umsetzbare Strategie zur globalen Einführung auf allen Plattformen (herstellerunabhängig) Seite 16
17 Vielen Dank für Ihre Aufmerksamkeit! Christian Telgen RC-DE DF CS DS Service Promotion Plant Security Services Franz-Geuer-Str Köln, Deutschland Mobile: +49 (162) Seite 17
18 Ausschlussklausel (Disclaimer) Siemens bietet Produkte und Lösungen mit -Funktionen an, die den sicheren Betrieb von Anlagen, Lösungen, Maschinen, Geräten und/oder Netzwerken unterstützen. Sie sind wichtige Komponenten in einem ganzheitlichen -Konzept. Die Produkte und Lösungen von Siemens werden unter diesem Gesichtspunkt ständig weiterentwickelt. Siemens empfiehlt, sich unbedingt regelmäßig über Produkt-Updates zu informieren. Für den sicheren Betrieb von Produkten und Lösungen von Siemens ist es erforderlich, geeignete Schutzmaßnahmen (z. B. Zellenschutzkonzept) zu ergreifen und jede Komponente in ein ganzheitliches -Konzept zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen über finden Sie unter: Um stets über Produkt-Updates informiert zu sein, melden Sie sich für unseren produktspezifischen Newsletter an. Weitere Informationen hierzu finden Sie unter: Seite 18
Food & Beverage Plant Security Services - Produktivität umfassend schützen
Food & Beverage Plant Security Services - Produktivität umfassend schützen Osnabrück am 09.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung Informationstechnologien
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrIndustrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit. Siemens AG 2016
Industrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit Siemens AG 2016 Karlsruhe am 22.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung
MehrACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office
ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in
MehrVDE Automation Security Produktivität umfassend schützen
VDE Automation Security 2016 Produktivität umfassend schützen siemens.com/industrialsecurity Übersicht Security Integrated Netzwerktrennung / Firewall Fernwartung / Industrie Router Netzwerk Monitoring
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIndustry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie
Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM
MehrProduktivität umfassend schützen Security in der Praxis
Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung
MehrSicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept
Sicherheit im Produktionsumfeld erfordert ein durchgängiges Lösungskonzept siemens.com/industrialsecurity Professionelle Angreifer Sicherheitslücken Internet of Things Security durch Gesetze Seite 2 Die
MehrProduktivität umfassend schützen Industrial Security
, Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the
MehrVerfügbarkeitserhöhung durch Data Analytics und moderne Instandhaltung Branchen Tag Logistik in Oberhausen am
Verfügbarkeitserhöhung durch Data Analytics und moderne Instandhaltung Branchen Tag Logistik in Oberhausen am 29.09.2016 Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services Wir alle fragen uns
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrProduktivität umfassend schützen mit Industrial Security Services
Produktivität umfassend schützen mit Industrial Security Services Schwachstellen und Bedrohungen frühzeitig erkennen. Proaktive Maßnahmen ergreifen. Langfristig optimalen Anlagenschutz erreichen. siemens.de/industrial-security-services
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrSiemens Cloud for Industrie - Mindsphere Mit Data Analytics zu Marktdifferenzierung, höherer Verfügbarkeit und neuen Geschäftsmodellen
Siemens Cloud for Industrie - Mindsphere Mit Data Analytics zu Marktdifferenzierung, höherer Verfügbarkeit und neuen Geschäftsmodellen siemens.de/plant-data-services Wir alle fragen uns Schöpft unser Endkunde
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrÜbertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s
Datenblatt Produkttyp-Bezeichnung SCALANCE M874-2 2.5G SCALANCE M874-2 2.5G-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER 2.5G-MOBILFUNK VPN, FIREWALL,
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrÜbertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 1 für externes Netzwerk 1 für Spannungsversorgung 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M873 UMTS-ROUTER SCALANCE M873-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN UEBER UMTS-MOBILFUNK; HSDPA
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrProduktivität umfassend schützen. Industrial Security. siemens.de/industrial-security
Produktivität umfassend schützen Industrial Security siemens.de/industrial-security Defense in Depth Sicherheitsrisiken zwingen zum Handeln Defense in Depth Mit zunehmender Digitalisierung wird umfassende
MehrProduktivität umfassend schützen mit Plant Security Services
Produktivität umfassend schützen mit Plant Security Services Schwachstellen und Bedrohungen frühzeitig erkennen. Proaktive Maßnahmen ergreifen. Langfristig optimalen Anlagenschutz erreichen. siemens.de/plant-security-services
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrSIMATIC PCS 7 Services. Potentiale freisetzen. Mit Industry Services von Siemens.
SIMATIC PCS 7 Potentiale freisetzen. Mit Industry von Siemens. siemens.com/industry-services Industry Portfolioelemente Ihren Unternehmenserfolg sichern General Cluster Industry Explicit Portfolio Elements
MehrMindSphere das cloud-basierte, offene IoT-Betriebssystem Ihr Weg zu digitalen Services
MindSphere das cloud-basierte, offene IoT-Betriebssystem Ihr Weg zu digitalen Services Keine Einschränkungen Siemens AG 27 siemens.com/mindsphere MindSphere ist Ihr Einstieg in die Leistungssteigerung
MehrÜbertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s 14,4 Mbit/s. 5,76 Mbit/s 3,1 Mbit/s. 1,8 Mbit/s
Datenblatt Produkttyp-Bezeichnung bei GPRS-Übertragung / bei Downlink / bei GPRS-Übertragung / bei Uplink / bei egprs-übertragung / bei Downlink / bei egprs-übertragung / bei Uplink / bei UMTS-Übertragung
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrVerstärken Sie Ihre Netzwerk sicherheit mit Industrial Security Appliances SCALANCE S siemens.de/scalance-s
Digitale Schutzengel Verstärken Sie Ihre Netzwerk sicherheit mit Industrial Security Appliances SCALANCE S siemens.de/scalance-s ... wissen, wie Ihr Netzwerk geschützt wird Industrial Security mit Industrial
MehrUrsache für die Warnung A08526 PROFINET: Keine zyklische Verbindung mit schnell blinkender BF-LED
FAQ-0F7C0NM /05 Ursache für die Warnung A0856 PROFINET: Keine zyklische Verbindung mit schnell blinkender BF-LED SINAMICS G0x/ G0M mit CUx0x- PN https://support.industry.siemens.com/cs/ww/de/view/0947834
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrSIEMENS AG. Industrie Tag Industrial Security
SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Thomas Münnicke Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT
MehrSIEMENS AG. Industrie Tag Industrial Security
SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Dirk Oberhaus Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrSIMATIC S7-400 Steuerungen immer die richtige Wahl. Leistungsstark hochverfügbar fehlersicher. siemens.de/s7-400
SIMATIC S7-400 Steuerungen immer die richtige Wahl Leistungsstark hochverfügbar fehlersicher siemens.de/s7-400 SIMATIC S7-400 Automatisierungssysteme für jede Aufgabe die richtige Steuerung Leistungsstark
MehrKommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7
FAQ 10/2014 Kommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7 SIMATIC WinCC Industrial Data Bridge / V13 http://support.automation.siemens.com/ww/view/de/104117374 Dieser Beitrag
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrSIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2
Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden? 3 Hinweise
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrFAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
MehrÜbertragungsrate Übertragungsrate an der Schnittstelle 1 bei GPRS-Übertragung / bei Downlink / maximal bei GPRS-Übertragung / bei Uplink / maximal
Datenblatt Produkttyp-Bezeichnung LOGO! CMR2020 LOGO! CMR2020 KOMMUNIKATIONS- MODUL ZUM ANSCHLUSS LOGO! 0BA8 AN GSM/GPRS NETZ; 1 RJ45 PORT FUER IND.ETHERNET-ANSCHLUSS ZUR LOGO! 0BA8; 2XDI;2XDO; LESE/SCHREIB-ZUGRIFF
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrSmart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur
Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische
MehrBerechnung der Zykluszeit S7-1500 Analogeingabebaugruppe AI 8xU/I/R/RTD/BA https://support.industry.siemens.com/cs/ww/de/view/109761283 Siemens Industry Online Support Dieser Beitrag stammt aus dem Siemens
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrÜbertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrHSP SINAMICS Firmware V4.7.9 Installation unter Verwendung des Virenscanners Kaspersky Anti-Virus
FAQ 11/2017 HSP SINAMICS Firmware V4.7.9 Installation unter Verwendung des Virenscanners Kaspersky Anti-Virus STEP 7 Professional V14 SP1 / Startdrive V14 SP1 109752274_VirenscanHSP_Doc_TIA_Portal_de.docx
MehrRisiken in Ihrer Lieferkette vorbeugen und reduzieren
Risiken in Ihrer Lieferkette vorbeugen und reduzieren riskmethods ermöglicht es Unternehmen weltweit, zuverlässige Liefernetzwerke zu schaffen. Mit unserer preisgekrönten Lösung für Supply Chain Risk Management
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrKompetenz in industriellen Netzwerken. als Schlüsselfaktor in der digitalen Fabrik
Kompetenz in industriellen Netzwerken als Schlüsselfaktor in der digitalen Fabrik Karlsruhe Herbert Wegmann www.siemens.com Siemens treibt die Digitalisierung voran Digital Factory Prozessindustrie Digital
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrPlant Data Services Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services
Plant Data Services Frei verwendbar Siemens AG 26 siemens.de/plant-data-services Wir alle fragen uns Schöpft meine Anlage ihr volles Potenzial aus? Kennen wir das volle Potenzial unserer installierten
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrIndustrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich
Industrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich Frei verfügbar Siemens AG 2016 Die 32 1 Paradigmenwechsel
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrÜbertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste
Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrPraxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH
Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrÜbertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrSIEMENS AG. Industrie Tag Industrial Security
SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Jürgen Giegerich Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrÜbertragungsrate Übertragungsrate an der Schnittstelle 1 an der Schnittstelle 2 an der Schnittstelle 3
Datenblatt Produkttyp-Bezeichnung IE/WSN-PA LINK IE/WSN-PA LINK FUER EXTERNEN ANTENNENANSCHL.; NETZUEBERGANG ZWISCHEN WIRELESS HART UND ETHERNET; ETHERNET 0/00 MBIT/S; TCP/IP, MODUS TCP; WIRELESS HART
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrSINAMICS S120 an einer SIMATIC S über ein Technologieobjekt betreiben
FAQ 02/2016 SINAMICS S120 an einer SIMATIC S7-1500 über ein Technologieobjekt betreiben TIA Portal V13 SP1 / SIMATIC S7-1500 / SINAMICS S120 https://support.industry.siemens.com/cs/ww/de/view/109482718
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrSIMATIC. Prozessleitsystem SIMATIC PCS 7 V8.2 Hardware Upgrade Package 0261 (HUP 0261) Security-Hinweise 1. Übersicht 2. Allgemeines 3.
Security-Hinweise 1 Übersicht 2 SIMATIC Allgemeines 3 Prozessleitsystem SIMATIC PCS 7 V8.2 Hardware Upgrade Package 0261 (HUP 0261) Liesmich Stand: 2016-06-08 06/2016 A5E38447508-AA Rechtliche Hinweise
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSMARTER WATER SOLUTIONS
ASSET MANAGEMENT KONFORMITÄT SMARTER WATER SOLUTIONS PERFORMANCE EXPERTEN ONLINE REMOTE ACCESS TRANSPARENZ WATER TECHNOLOGIES Digitale Wege für Ihre Wasseraufbereitung Die heutigen Betreiber von Wasser-
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
Mehr