IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774
|
|
- Maya Steinmann
- vor 7 Jahren
- Abrufe
Transkript
1 IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt Dr. Andreas Wetzel
2 Früher (war alles besser) Beleuchtung: Keine Gefährdung in der GA bzgl. IT Sicherheitsrisiken! Heizung Klima Lüftung: Sonnenschutz: Aber auch keine Keine Gebäudeautomation Keine Kommunikation zwischen Komponenten Keine Alarmierung Keine Komfortfunktionalitäten Keine bedarfsabhängige Funktionalitäten Keine Gewerke übergreifende Funktionalität (z.b. Effizienzsteigerung) Kein Energiemonitoring Keine Fernbedienung Keine Fernwartung
3 Rückblick: GLT Anwendertagung 2014 in Dresden: Vorträge: Podiumsdiskussion: Seite 3 07/10/16
4 VDMA Einheitsblatt
5 Positionspapiere zur IT Sicherheit in GA von Verbänden und Herstellern
6 IT Sicherheit in der Gebäudeautomation: Trend: Gebäudeautomation und IT nähern sich an. IT Sicherheitspraktiken müssen bei der Gebäudeautomation bewertet und wenn erforderlich übernommen werden. Verantwortlich für Sicherheit in der Gebäudeautomation sind Hersteller, Anlagenbauer, Betreiber und Nutzer! Die Hersteller müssen geeignete Technologien in ihren Produkten & Projekten anbieten (können). Die Anlagenbauer, Betreiber und Nutzer müssen die geeigneten Technologien nachfragen und anwenden.
7 Vorwort Das VDMA-Einheitsblatt soll Planer, Errichter und Betreiber dabei unterstützen Maßnahmen für IT- Sicherheit von neuen oder schon errichteten GA- Systemen umzusetzen. Dies betrifft den gesamten Lebenszyklus, inklusive Wartung, Service und Rückbau. Das VDMA-Einheitsblatt soll dabei helfen die Bedrohung durch Cyberangriffe zu erkennen, zu vermeiden oder deren Auswirkung zu minimieren.
8 VDMA Einheitsblatt Inhaltsverzeichnis Verantwortlichkeiten: 4.2 Hersteller 4.3 Projektierung 4.4 Inbetriebnahme 4.5 Wartung 4.6 Fernservice 4.7 Benutzer
9 Anforderung Hersteller GA Produkte (Automationsstationen, Webserver, MBE Software), die am offenen IT Netzwerk angeschlossen sind und eine Benutzerschnittstelle (z.b. via Webserver) implementiert haben (Port 80, 433), müssen z.b.: eine konfigurierbare Benutzerauthentifizierung implementiert haben. Authentifizierung mit min. PW Anforderungen: Länge, Sonderzeichen, verpflichtender PW Wechsel. Vorzugsweise ist das HTTPS Protokoll für eine verschlüsselte Kommunikation zu wählen. Nutzung von aktuellen und kundenspezifischen IT Zertifikaten unterstützen.
10 Herstellerebene: Produkt Hardening
11 Anforderung Hersteller GA Produkte (Automationsstationen, Webserver, MBE Software), die am offenen IT Netzwerk angeschlossen sind und eine Benutzerschnittstelle (z.b. via Webserver) implementiert haben (Port 80, 433), müssen z.b.: eine konfigurierbare Benutzerauthentifizierung implementiert haben. Authentifizierung mit min. PW Anforderungen: Länge, Sonderzeichen, verpflichtender PW Wechsel. Vorzugsweise ist das HTTPS Protokoll für eine verschlüsselte Kommunikation zu wählen. Nutzung von aktuellen und kundenspezifischen IT Zertifikaten unterstützen.
12 Anforderung an Benutzer / Wartung Benutzer Wartung Akzeptieren und Nutzen der gegebenen teilweise eingeschränkten Zugänge. Durchführen von sicherheitsrelevanten Updates. Verwenden der vorgegebenen Passwortrichtlinien. Prüfen und Archivierung von Backups. Bereithalten und Aktualisieren der GA Dokumentation (Systemtopologie, Sicherheitskonzepte). Prüfen und durchführen von sicherheitsrelevanten Systemanpassungen. Definition und Training von Sicherheitsmaßnahmen und Abläufen im Störfall.
13 Durchführen von sicherheitsrelevanten Updates: Updates in der IT Umgebung und bei mobilen Endgeräten sind beruflich wie privat etabliert. IT Umgebung in der GA ist daher gleichermaßen periodisch bzgl. Betriebssystemen und weiteren Softwaretools (Antivirenprogramme, ) zu aktualisieren. Auch die GA spezifischen Programme sind zu aktualisieren. Am Besten hierfür - IT üblich- einen geeigneten Wartungsvertrag z.b. für die MBE abschließen. Auch GA Controller AS und RC sind oftmals SPS oder embedded IT Komponenten, auf denen firmenspezifische Hard- und Firmwarekomponenten laufen. Auch hier können Firmware- Updates zur Funktionalitätsverbesserung, Stabilitätsverbesserung und zur IT Sicherheit bestehen.
14 Zukünftige GA Projekte Benutzer ist (vereinfacht) ehemaliger Bauherr und wird bei Modernisierungen und Erweiterungen zukünftiger Bauherr und Auftraggeber. Auf Maßnahmen auf Ebene der IT-Infrastruktur und der IT Sicherheit, d.h. der Netzwerke/Netzwerksegmente und deren Zugänge hat der GA-Produkt-Hersteller üblicherweise kaum mehr, oder nur noch indirekten Einfluss. Diese werden durch den Ersteller der GA-Anlage (in aller Regel in Zusammenarbeit mit den IT- Verantwortlichen des Kunden / Gebäudebetreibers / Bauherrn) nach den Vorgaben projektiert und realisiert. Der Planer der GA Anlage legt fest, ob die GA oder die Automationsebene auf einem separaten, für die GA dedizierten Netzwerk betrieben wird, ob eine Internetanbindung für die Fernkommunikation benötigt wird, wie das Netzwerk segmentiert wird, welche Sicherheitsmaßnahmen wie Firewalls, VPNs etc. für die Zugangspunkte eingesetzt werden, wie WLANs abgesichert werden. Sie bekommen in der Gebäudeautomation, was in den Ausschreibungen / Leistungsverzeichnissen durch Sie oder den verantwortlichen GA- Planer gefordert wurde! Zusätzliche IT Sicherheitsleistungen benötigen ggf. zusätzliche Komponenten und zusätzliche Dienstleistungen. Wenn auch nicht immer gewünscht ist eine Kooperation mit der eigenen IT Abteilung wg. vorhandenen Knowhow und Betreuung der Infrastruktur über die Zeit zu empfehlen.
15 Welche Bedrohung habe ich? individuelle GA Risikoanalyse Sind sicherheitsrelevante Funktionen auf der GA aufgeschaltet? (Brandschutz, Zutrittskontrolle, bei Rechenzentren, Krankenhäuser, Flughäfen, ) Welchen physikalischer Zugang gibt es zu Gebäudeautomationskomponenten und deren Kommunikation (Leitungen)? Gibt es eine strikte Kommunikationstrennung von GA- und IT-Netzwerken? Welche Standardprotokolle BACnet, FTP, SMTP, werden eingesetzt bzw. sind in der Firewall geöffnet. Werden Funkübertragungsstrecken (Wlan, KNX-RF, EnOcean) eingesetzt? Besteht ein externer Zugang zur GA Kommunikation (z.b. bei abgesetzte Liegenschaften)? Nutzung von Fernwartung, Fernoptimierung, externen Wettervorhersagedaten? Gibt es geschultes Personal vor Ort und einen GA Wartungsvertrag mit definierter Reaktionszeit für Gebäudeautomation? Gibt es eine aktuelle Strategie für Backups sowie aktuelle Hard- und Softwareupdates? erforderlich.
16 VDMA Danke für die Aufmerksamkeit!
VDMA Verband Deutscher Maschinen- und Anlagenbau e.v. (VDMA)
VDMA-Einheitsblatt Juni 2016 VDMA 24774 ICS 35.240.99; 97.120 IT-Sicherheit in der Gebäudeautomation IT Security for Building Automation and Control Systems Verband Deutscher Maschinen- und Anlagenbau
MehrOffen aber sicher IT Sicherheit in der Gebäudeautomation
Offen aber sicher IT Sicherheit in der Gebäudeautomation ppa. Dr. Andreas Wetzel Leiter Gebäudeautomation Telefon +49 (761) 5105-0, E-Mail: sauter-cumulus@de.sauter-bc.com SAUTER Deutschland Sauter-Cumulus
MehrIT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt EB-24774
IT Sicherheit in der Gebäudeautomation Einheitsblatt EB-24774 Württembergischer Ingenieurverein VDI TGA Seminarreihe 16. Januar 2017 Referent: Dipl.Ing.(FH) Karl Heinz Belser VDI Veranlassung Willkommen
MehrGebäudevernetzung Chancen und Risiken. Hubert Furrer, SIEMENS Schweiz AG
Gebäudevernetzung Chancen und Risiken Hubert Furrer, SIEMENS Schweiz AG 5. September 2007, 10:00 bis 13:00 Uhr, Messe Basel Halle 1, Kopfbau 1.OG, Saal Luzern SIEMENS Schweiz AG, Building Technologies
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrIT Sicherheit in der Gebäudeautomation
IT Sicherheit in der Gebäudeautomation Dr. Andreas Wetzel 1 GA / IT - Bedrohung - Gegenmaßnahmen Bedrohung Schadensvermeidung Grafik: BSI Schadensminderung Schaden 2 Bedrohung - Gegenmaßnahmen Bedrohung
MehrStatus Quo der IT-Security im Maschinenbau
Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrCOMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!
COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine
MehrUnsere Remote Solutions bringen Sie weiter voran. Viel weiter!
www.ewon.biz Unsere Remote Solutions bringen Sie weiter voran. Viel weiter! ewon Remote Solutions sind optimiert für die SPS-Anbindung aller führenden Marken. Einschließlich älterer Modelle. + viele weitere...
MehrEnergiemanagement nach ISO mit Envis Web.
Präsentation Energiemanagement nach ISO 50.001 mit Envis Web. 15.11.2017 1 Themenüberblick ISO 50001 und Envis Web Produktbilder von Envis Web Voraussetzungen für IT- und für die Elektriker-Abteilung Kundennutzen
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
Mehr3 Kurzbeschreibung heutiger Systeme
3 Kurzbeschreibung heutiger Systeme Das folgende Kapitel gibt einen Einstieg in die Begrifflichkeiten der Gebäudeautomation (GA) und beschreibt die wichtigsten Personen, die an einem Bauvorhaben mit dem
MehrEinfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation
managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0
MehrHerausforderungen der Systemintegration der Gebäudeautomation im Karlsruher Institut für Technologie
Herausforderungen der Systemintegration der Gebäudeautomation im Karlsruher Institut für Technologie Dipl.-Ing. Dietmar Nacke, Leiter EMSR und Ekkehard Post, Projektleiter EMSR KIT Die Forschungsuniversität
MehrTechnik zur Sicherheit Konzept, Planung, Montage, Wartung, Instandhaltung
Technik zur Sicherheit Konzept, Planung, Montage, Wartung, Instandhaltung ABK-tec GmbH & Co. KG Karlstraße 11 36317 Großenlüder Tel. 0 66 50 / 89 07 14 Fax 0 66 50 / 89 07 15 Unser Unternehmen Unser Unternehmen
MehrVirtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG
Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager
Mehriiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck
Herzlich willkommen zum Kunden-Informationstag 2017 iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck 1 Copyright iiru.wlan-lösungen - Agenda iiru.hotspot iiru.wlan iiru.wlan+iiru.hotspot
MehrIntegrationsplanung. Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern. Dipl.-Ing.
Integrationsplanung Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern Dipl.-Ing. (FH) Peer Schmidt Beratender Ingenieur Heidemann & Schmidt GmbH Vierter Ingenieuretag
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen AUVESY GmbH & Co KG Fichtenstraße 38 B D-76829 Landau Deutschland 2 Installationsvoraussetzungen Dieses Tutorial fasst die minimalen Hard- und Softwarevoraussetzungen für die
MehrDie drei Säulen der Informationssicherheit
Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security
MehrImplementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung
Implementierung einer universellen WLAN-Router-Lösung für die Implementierung einer universellen WLAN-Router-Lösung für die Markus Hutmacher 23. Juni 2015 Markus Hutmacher 23. Juni 2015 Folie 1 von 16
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrWLAN-Anleitung Eduroam für Angehörigen der HSRM an fremden Standorten
WLAN-Anleitung Eduroam für Angehörigen der HSRM an fremden Standorten Inhalt 1. Vorwort zum Thema eduroam... 3 2. Nutzung eduroam an fremden Standorten... 3 3. Einrichten eduroam... 4 Hochschule RheinMain
MehrVDMA-Einheitsblatt E n t w u r f Dezember 2015 VDMA 24774
VDMA-Einheitsblatt E n t w u r f Dezember 2015 VDMA 24774 ICS... IT-Sicherheit in der Gebäudeautomation IT Security for Building Automation Systems Anwendungswarnvermerk Dieser Entwurf wird der Öffentlichkeit
MehrBUDERUS MEC-SYSTEM* VISUALISIERUNG UND REGELUNG KOMPLEXER HEIZUNGSANLAGEN DER ZUKUNFT *MASTER ENERGY CONTROL
BUDERUS MEC-SYSTEM* VISUALISIERUNG UND REGELUNG KOMPLEXER HEIZUNGSANLAGEN DER ZUKUNFT *MASTER ENERGY CONTROL AGENDA Buderus MEC-System Visualisierung und Regelung komplexer Heizungsanlagen der Zukunft.
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrIng. Gerald Weixlbaum. Geschäftsführer und Eigentümer von NOVIAS GmbH
Ing. Gerald Weixlbaum Geschäftsführer und Eigentümer von NOVIAS GmbH zur Person Name Gerald Weixlbaum geboren am 08.10.1969 zu Hause in Ernsthofen (NÖ) verheiratet mit Manuela Kinder Tanja und Nadine Hobby
MehrInformationstechnik. Fachinformatiker/-in Fachrichtung Systemintegration
Informationstechnik Kurstermin Kursort Stuttgart Fachinformatiker/-in Fachrichtung Systemintegration Fachinformatiker/-innen installieren vernetzte Systeme einschließlich aller Hard- und Softwarekomponenten,
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrDer bessere Schutz. VDE-zertifizierte Informationssicherheit
Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design
Mehrelpromonitor Software - Systemvoraussetzungen
2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,
MehrIT Security in der Gebäudeautomation. nach VDMA Einheitsblatt IT Security in der Gebäudeautomation
IT Security in der Gebäudeautomation nach VDMA Einheitsblatt IT Security in der Gebäudeautomation Unternehmensbereiche der Honeywell $36.6 Mrd. Umsatz Luft- und Raumfahrt Automatisierungs- & Steuerungstechnik
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrSystemanforderungen NMS Software (Network Management System)
Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS
MehrHeimvernetzung & MEDIEN
IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrDie perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP
Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine
MehrBernhard Tillmanns & Frank Schröder. Building IoT in der Praxis
Bernhard Tillmanns & Frank Schröder Building IoT in der Praxis Building IoT in der Praxis Herzlich Willkommen Bernhard Tillmanns Head of Global Industry Management Building Technology and Energy Efficiency
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDEOS Cloud Solutions. IT-Services und Sicherheitslösungen. Gebäudeautomation. DEOS AG - IHRE KOMPETENZ IN
DEOS Cloud Solutions IT-Services und Sicherheitslösungen für Ihre Gebäudeautomation. Nachweislich bis zu 94 % Kosteneinsparungen durch die Zentralisierung der GLT-Installation DEOS AG - IHRE KOMPETENZ
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrInhalt. Vorwort der Herausgeber 9 Autorenverzeichnis 11
Inhalt Vorwort der Herausgeber 9 Autorenverzeichnis 11 1 Internationaler Service im Maschinenbau 13 1.1 Organisation des Internationalen Service 13 1.2 Dienstleistungsportfolio 19 1.3 Produkte und Dienstleistungen
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
Mehr7 Gründe für die AEB-Cloud
7 Gründe für die AEB-Cloud Günstig, performant und einfach effizient: AEB-Software in den AEB- Rechenzentren betreiben zu lassen und als Cloud-Lösung zu nutzen, bietet zahlreiche Vorteile: Warum sich ein
MehrLAN Schutzkonzepte - Firewalls
LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler
MehrShared Device mit F-CPU S und SINAMICS
FAQ 02/2015 Shared Device mit F-CPU S7-1500 und SINAMICS STEP 7 Safety Advanced V13 SP1 http://support.automation.siemens.com/ww/view/de/bid Dieser Beitrag stammt aus dem Siemens Industry Online Support.
MehrOnline IT Check Frech Michael 15.09.2011
Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder
MehrFrankfurt BACnet-Lastenheft der Deutschen Bundesbank Erika Benneckenstein Vb 32-10
Frankfurt 14. - 18.03.2016 BACnet-Lastenheft der Deutschen Bundesbank Erika Benneckenstein Vb 32-10 Einleitung BACnet - nicht nur eine Protokoll das Gebäude beginnt zu kommunizieren. Unter diesem Stichwort
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrMOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk
MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrSystemvoraussetzungen Mobile Client Version 16.0
Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI
MehrFührendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen.
Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Wir begleiten Sie bedürfnisorientiert, engagiert und innovativ von der ersten Idee bis zur Inbetriebnahme
MehrWorkware Wireless FAQ - Generell & Endkunden November 9, 2016
Workware Wireless FAQ - Generell & Endkunden November 9, 2016 Inhaltsverzeichnis Was ist Workware Wireless Base?... 3 Was ist Workware Wireless Pro?... 3 Wie steht dies im Verglich zu anderen Workware
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
MehrIT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
Mehrihre transformatorenstation in guten händen
ihre transformatorenstation in guten händen innogy SE Sparte Netz & Infrastruktur Bereich Netzservice umfangreiche SerViceleiStungen FÜr ihre trafostation Mit Sicherheit gut versorgt Dank unserer Leistungen
MehrSichere TCP/IP-Verbindung Beschreibung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512
Beschreibung Sichere TCP/IP-Verbindung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512 Dok. Nr. 2.047.013.1 / V 0.5-15.08.2016 www.janitza.de Janitza electronics GmbH Vor dem Polstück 1 D-35633
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrKonfiguration der Netzwerkeinstellungen
Konfiguration der Netzwerkeinstellungen 1. Verbinden Bitte verbinden Sie den Controller via Switch oder Hub mit Ihrem PC 2. Kontrollieren Sie die Status LED auf der Controller Platine Leuchtet die RX/LINK
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrGNI-Feierabendseminar 7. Juli 2005 Neuer Hauptsitz IBM Schweiz
GNI-Feierabendseminar 7. Juli 2005 Neuer Hauptsitz IBM Schweiz Grundkonzept der Raum- und Gebäudeautomation Peter Siegenthaler Aicher, De Martin, Zweng AG / ISP und Partner AG Folie 1 Unternehmen / Referent
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrM2M Industrie Router mit freier Modemwahl
M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale
MehrModernisierung in Bestandsgebäuden mit SPS und Funktechnik
Folie 1 Modernisierung in Bestandsgebäuden mit SPS und Funktechnik Martin Kaiser Folie 2 Aufgabenstellung Bestandsgebäude Teilsanierung Anbau Hohe Funktionsanforderungen (z.b. Beleuchtung, Beschattung,
MehrProduktankündigung. Metasys System Version 8.1 in deutscher Sprache
Produktankündigung Metasys System Version 8.1 in deutscher Sprache Einleitung Wir freuen uns, Ihnen mitteilen zu können, dass ab sofort die Vertriebsfreigabe für MSEA (Metasys System Extended Architecture)
MehrEnergiecontrolling. Hamburger Workshop. Bereit für die Zukunft Energieeinkauf und Energiemanagement 25.05.2011 Vortrag: Christoph Parnitzke
Energiecontrolling Hamburger Workshop Bereit für die Zukunft Energieeinkauf und Energiemanagement 25.05.2011 Vortrag: Christoph Parnitzke Energiecontrolling 26.05.2011 Übersicht Welche Rolle spielt das
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinsatz von Lasten-/Pflichtenheften
Einsatz von Lasten-/Pflichtenheften bei der Planung und Realisierung von Gebäudeautomationssystemen Prof. Achim Heidemann Studiengang Facility Management Automationssysteme in der Anwendung Vortrag GLT-Anwendertagung
MehrHow to own a Building? Wardriving gegen die Gebäudeautomation
Hochschule Augsburg How to own a Building? Wardriving gegen die Gebäudeautomation B. Kahler, S.Wendzel 20.02.2013 Hochschule Augsburg 1 Inhalt Motivation und Hintergründe How-To Wardriving Fazit Inhalt
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrWorkshop Gebäudeautomation
Workshop Gebäudeautomation Thomas Rohrer 11. November 2013 Bereichsleiter / Projektleiter Gebäudeautomation Aicher De Martin Zweng; ADZ Würzenbachstrasse 56 6006 Luzern Präsident MeGA Vorstandsmitglied
MehrWLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen WLAN - aber sicher! Tipps zur sicheren Konfiguration von WLAN auf mobilen Endgeräten Sicherheit im WLAN - Agenda WLAN automatisch verbinden
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrPATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT
PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT ÜBERSICHT IIM (Intelligent Infrastructure Management) / AIS (Automated Infrastructure Management) Verwaltung, Management
MehrProzessinformationssystem. Informationen erfolgreich nutzen. DWA Erfahrungsaustausch Mörfelden-Walldorf, April 2014
Informationen erfolgreich nutzen [die Firma] 1992 gegründet Firmensitz Chemnitz 9 Mitarbeiter DWA Mitglied verfahrentechnisches Knowhow Softwarelösungen für das Prozessdatenmanagement aktiv im deutschsprachigem
MehrSystemempfehlungen Sage HWP
Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4
MehrA1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder
MehrMobile API 2.0 Partizipative App Entwicklung
Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen
MehrEBG. Leistung verbindet.
www.ebg-anlagen.at EBG EIN FÜHRENDES OBERÖSTERREICHISCHES UNTERNEHMEN DER GEBÄUDE- UND ANLAGENTECHNIK: ELEKTRO, KOMMUNIKATION/SICHERHEIT, HEIZUNG KLIMA, LÜFTUNG, SANITÄR & GEBÄUDEAUTOMATION FAIR, HOCHKOMPETENT,
MehrModernisierung des Kundenportals PRIMAS online
Testo industrial services GmbH Modernisierung des Kundenportals PRIMAS online 2015 Testo industrial services GmbH Testo Industrial Services GmbH, Modernisierung des Kundenportals PRIMAS online Agenda Einsatz
MehrAnleitung Umstieg auf AnA-Web
Anleitung Umstieg auf AnA-Web Dieses Dokument richtet sich ausschließlich an die Nutzer des Angebotsassistenten der e-vergabe (AnA), die bereits vor dem 06.04.2017 registriert waren. Die Anmeldung im neuen
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge
Mehrivu. Software as a Service
ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,
MehrGebäudeautomation und Brandfallsteuerungen Die neue VDI 6010 Blatt 2
Gebäudeautomation und Brandfallsteuerungen Die neue VDI 6010 Blatt 2 Seite 1 Kurze Vorstellung des Vortragenden Name: - Jörg Balow Beruflicher Werdegang: - Betreiber an der Humboldt- Universität - Projektleiter
Mehr