TAKE CONTROL CYBER-SICHERHEIT FÜR DIE INDUSTRIE. RIPE Robust Industrial Control Systems Planning and Evaluation

Größe: px
Ab Seite anzeigen:

Download "TAKE CONTROL CYBER-SICHERHEIT FÜR DIE INDUSTRIE. RIPE Robust Industrial Control Systems Planning and Evaluation"

Transkript

1 TAKE CONTROL CYBER-SICHERHEIT FÜR DIE INDUSTRIE RIPE Robust Industrial Control Systems Planning and Evaluation

2 Achillesferse der Industrie 4.0 : Unkalkulierbare Cyber-Risiken Digitaltechnik, IT, Vernetzung und Internet revolutionieren die Automatisierungstechnik und moderne Produktion. Ob diese Entwicklung mehr Nutzen als Schaden mit sich bringen wird, hängt davon ab, in welchem Maß die damit verbundenen Cyber-Sicherheitsrisiken beherrscht werden. Genau dafür haben wir RIPE entwickelt ein Cyber-Sicherheitsprogramm speziell für die Industrie. GESTERN IT ist bloßer Zusatz zur Automatisierungstechnik, auf den zur Not auch verzichtet werden kann. Die wichtigste IT-Anwendung ist die Prozessvisualisierung auf dem PC. Offenheit von Softwareschnittstellen wird zum Designziel erklärt, um die einfache Integration mit Office-Anwendungen zu ermöglichen. Ein Paradebeispiel ist OPC. Gezielte und komplexe Cyber-Angriffe auf Industrieanlagen sind unbekannt. Der vor allem wirtschaftlich begründete Trend, Informationssysteme in industriellen Bereichen auf Basis von Standard Komponenten zu entwickeln und zu betreiben sowie mit dem Cyber-Raum zu verbinden, führt zu neuen Verwundbarkeiten. Die Erfahrungen mit dem Schadprogramm Stuxnet zeigen, dass auch wichtige industrielle Infrastrukturbereiche von gezielten IT-Angriffen nicht mehr ausgenommen bleiben. Cyber-Strategie der Bundesregierung HEUTE Ethernet ist der neue Feldbus-Standard. Feldgeräte werden per Web-Browser konfiguriert. Fernwartung, Fernbedienung und Remote Condition Monitoring gehören zum Alltag. Die moderne Fabrik ist von digitalen Informationsflüssen abhängig. Digitaltechnik und Vernetzung in der Automa tion sind eine kritische Basistechnologie, ohne die effiziente Produktion nicht mehr möglich ist. Anlagenerweiterungen und Retrofits sind regelmäßig teurer als geplant aufgrund von digitalem Wildwuchs, der nur mühsam verstanden und entflechtet werden kann. IT-Schutzverfahren wie Antivirus und Sicherheits Patches scheitern im Produktionsumfeld. Nahezu jeder Betreiber hat Erfahrungen mit Schadsoftware im Prozessnetz. Cyber-Angriffskampagnen wie Stuxnet und Energetic Bear zeigen Dimensionen eines Problems auf, das die Industrie nachhaltig verdrängt. MORGEN Analoge Sensorik und Aktorik sind nicht mehr erhältlich. Unter dem Schlagwort Industrie 4.0 werden ganze Lieferketten untereinander vernetzt. Digitale Superstrukturen dominieren das Bild von der Automobilindustrie bis zum Smart Grid der Stromversorger. Die Zuverlässigkeits- und Sicherheitsaspekte der immer weiter wachsenden (= ungeordnet wuchernden) Strukturen überblickt niemandem mehr. Kunden, Versicherungen, Investoren und Behörden fordern dokumentierte Cyber-Sicherheit im Produktions umfeld. Cyber-Sabotagerisiken der Kritischen Infrastruktur werden als mindestens ebenso relevant betrachtet wie der Schutz personenbezogener Daten. Im Kern sind alle heute weit verbreiteten digitale Designs weit weniger betriebssicher als nahezu jedes analoge System von vor 50 Jahren. Wir haben einen riesigen Schritt rückwärts gemacht in puncto Sicherheit, während wir einen riesigen Schritt vorwärts gemacht haben in puncto Steuerbarkeit und Funktionalität. Fred Cohen RIPE Robust Industrial Control Systems Planning and Evaluation >> 2

3 Das RIPE Programm: Cyber Security Governance für die Industrie Mittlerweile weiß es jeder: Flexibilität und Komfort moderner Cyber-Technologien beinhalten ein Sicherheitsrisiko, und dieses Risiko steigt, je weiter die Vernetzung getrieben wird und je mehr man sich auf sie verlässt. Alles, was komfortabel von überall her im Netzwerk überwacht und umkonfiguriert werden kann, kann ebenso einfach gestört werden. Die Folgen bleiben dann nicht auf isolierte Automatisierungsinseln begrenzt, denn mehr digitale Integration bedeutet auch: Mehr Abhängigkeiten, mehr potenzielle Störquellen, und weiter reichende Auswirkungen im Störfall. Die Ansprechbarkeit von Cyber-Systemen auf Kommandos macht sie unschätzbar flexibel, aber sie ermöglicht auch, dass kleine Änderungen im Design einer Komponente order einer Anweisung das Systemverhalten beeinträchtigen oder unterlaufen. Richard Danzig Firewalls, Antivirus und Sicherheits-Patches bieten hierfür nur eine Scheinlösung. Sie bekämpfen Symptome, heilen aber nicht die Krankheit. Der Schutz einzelner Assets ist nicht genug; letztendlich muss gewährleistet werden, dass das Unternehmen das volle Potenzial seines Cyber- Öko systems bei Minimierung der systemischen Risiken zuver lässig nutzen kann. Voraussetzung dafür ist ein Governance-Prozess mit proaktiver Planung und Überwachung dafür steht das Planning and Evaluation in RIPE. Diese Erkenntnis ist nicht neu. Sie fand ihren Niederschlag in verschiedenen Frameworks zur Cyber-Sicherheit, wie ISO 27001, ISA-99/62443, oder NIST CSF. Doch allen Standards fehlen konkrete, praktisch ausführbare Handlungsanweisungen. Es wurde erwartet, dass Betreiber konkrete Cyber- Sicherheitspläne in Eigenregie erstellen. Das ist in mehrfacher Hinsicht widersinnig: Sie erfinden das Rad neu, denn egal in welcher Branche Sie sind andere haben Ihr Problem bereits gelöst. Außerdem verzichten Sie auf Vergleichbarkeit und Skalierbarkeit. Als Betreiber mehrerer Das Kernkraftwerk Loviisa (Finnland) vertraut auf RIPE für nachweisbare Cyber-Sicherheit. Anlagen wollen Sie keine selbstgestrickten Individuallösungen, sondern erprobte und effiziente Standards. Hier setzt das RIPE Programm an. Es beinhaltet standardisierte und konkrete Mustervorlagen, Checklisten und Referenzarchitekturen, entwickelt und jährlich aktualisiert von international renommierten Experten mit jahrzentelanger Praxiserfahrung. Die Umsetzung kann wahlweise mit betreiberseitigem Personal erfolgen oder durch externe Dienstleister. Die Einführung von RIPE ins Unternehmen erfolgt schrittweise entsprechend den vorhandenen Ressourcen und Sicherheitsanforderungen. Anlagenplanung und Systembeschaffung Systeminventar Netzwerk- und Datenflussdiagramme CYBER-SICHERHEIT UND -ROBUSTHEIT Policys und Betriebsanweisungen Training Workforce Management RIPE umfasst alle Faktoren, die Einfluss auf die industrielle Cyber-Sicherheit haben. RIPE Robust Industrial Control Systems Planning and Evaluation >> 3

4 RIPE-Kontrollvariablen: Technik und Systemarchitektur Systeminventar. Es ist ein Grundbaustein jedes Cyber- Sicherheitsprogramms, doch die wenigsten Unternehmen haben es. RIPE zeigt auf, wie ein Inventar der Hardwareund Softwarekomponenten im Prozessnetz erstellt und aktuell gehalten werden kann. Netzwerk- und Datenflussdiagramme. Wer sein Netzwerk nicht dokumentiert hat, kennt es nicht und kann es nicht wirksam schützen. RIPE zeigt, wie standardisierte und aussagekräftige Netzwerk- und Datenflussdiagramme erstellt werden, ohne die ein volles Systemverständnis nicht möglich ist. Anlagenplanung und Systembeschaffung. RIPE beinhaltet konkrete Referenzarchitekturen für das Design und die Konfiguration von Netzwerken und Netzwerkübergängen, IT-Endgeräten usw. Außerdem gibt es konkrete Security Kriterien für die Systembeschaffung, mit denen Cyber Security nachhaltig gemacht wird. RIPE-Datenflussdiagramme machen die digitalen Abhängigkeiten einzelner Komponenten voneinander intuitiv erfassbar RIPE-Kontrollvariablen: Menschen, Policys, Training Policys und Betriebsanweisungen. Security-Policys aus dem IT-Umfeld funktionieren in der Produktion nicht. Die Folge ist oft, dass jeder macht, was er will ein unhaltbarer Zustand. RIPE beinhaltet konkrete Policys und Betriebsanweisungen für Fremdfirmen, Bediener, Instandhalter, Administratoren und Besucher. Training. Menschen können nur das kompetent umsetzen, was sie verstanden haben. RIPE beinhaltet ein umfangreiches Trainingsprogramm, das den Schwerpunkt auf Effizienz legt: Geschult werden nur Themen, die einen nachweisbaren Effekt für die Cyber-Sicherheit haben. Workforce Management. Policys können nur dann auditiert werden, wenn die Adressaten namentlich bekannt sind. Das gleiche gilt für die Durchführung von Schulungsmaßnahmen. Doch gerade bei Fremdfirmen ist eine genaue Erfassung oft nicht gegeben. RIPE beinhaltet Maßnahmen und Konzepte zum Aufbau eines effektiven Workforce Managements, bei dem Personen mit ihren Benutzerrollen mit Zugriffs rechten, anzuwendenden Policys, und erforderlichen Trainingsinhalten verknüpft werden. RIPE Robust Industrial Control Systems Planning and Evaluation >> 4

5 Industrielle Cyber-Sicherheit als Qualitätsmanagementprozess Haben Sie Vorbehalte gegenüber Cyber Security, weil zu diesem Thema schon allzu viel heiße Luft produziert wurde? Wir auch. Deshalb basiert RIPE ausschließlich auf verifizierbaren und messbaren Sachverhalten. Wie im Qualitätsmanagement seit Jahrzehnten praktiziert sind regelmäßige Verifikationen und Audits sowie daran anschließende Korrekturen (Governance) die Grundlage von RIPE. Sie entscheiden selbst, ob die Überprüfung durch einen externen Dienstleister oder durch eigene Mitarbeiter erfolgen soll. Risikobewertungen sind immer, von Hause aus, subjektiv. ( ) Organisationen sollten Fakten zum Prozess der Risikobewertung selbst messen anstelle sich darüber Gedanken zu machen, wie man Risiko quantifizieren kann. Andrew Jaquith Basierend auf den Ergebnissen der jährlichen Verifikation erstellt Langner einen aussagekräftigen Report. Dieser Report beinhaltet auch eine Schwachstellenanalyse, bei der wir das Zusammenwirken der einzelnen Komponenten als System analysieren und mögliche Systemstörungen mit daraus resultierenden Prozess- und Anlagenschäden identifizieren. Die Kosten/Nutzen-Effizienz des Cyber-Sicherheitsprogramms wird anhand von Kennzahlen dokumentiert, die sich mit anderen Anlagen und Standorten vergleichen lassen oder an einem branchenweiten Benchmark gemessen werden können. In regulierten Branchen wie Kernenergie sind RIPE-Reports auch die Basis für den Compliance-Nachweis. Security bedeutet, sicherzustellen dass Systeme funktionieren, nicht nur angesichts eines zufälligen Fehlerzustands, sondern angesichts eines intelligenten und bösartigen Gegenspielers, der erreichen möchte, dass Systeme in schlimmstmöglicher Weise zum ungünstigsten Zeitpunkt gestört werden immer und immer wieder. Bruce Schneier Mittel- und Langfristziel von RIPE ist die Implementierung eines kontinuierlichen Verbesserungsprozesses wie aus dem Qualitätsmanagement bekannt. Das bisher Erreichte bildet die Grundlage für weitere Verbesserungen, anstatt immer wieder von vorn zu beginnen. Kennzahlen machen transparent, wie weit fortgeschritten die Cyber- Sicherheit im Produktionsumfeld ist. So lassen sich auch Vergleiche mit anderen Werken herstellen. Das Ergebnis ist nachhaltige Cyber-Sicherheit und Robustheit, die Betriebssicherheit und Störresistenz auch bei weiter fortschreitender Vernetzung gewährleistet nicht nur als vollmundiges Versprechen, sondern als nachgewiesene Systemeigenschaft. Als Betreiber erhalten Sie die Gewissheit, dass Ihre Investition in moderne Automatisierungstechnik nicht zur Achillesferse wird und können obendrein künftigen Regulierungen zur Cyber-Sicherheit (Stichwort: EU-Direktive) gelassen entgegen sehen. RIPE Robust Industrial Control Systems Planning and Evaluation >> 5

6 Über Langner Das deutsche Software- und Beratungsunternehmen Langner Communications wurde 1988 von Ralph Langner gegründet. Seit Ende der 90er Jahre fokussiert es sich auf die Cyber-Sicherheit im Produktionsumfeld und ist heute als herstellerneutrales Consulting-Unternehmen für internationale Betreiber in unterschiedlichen Branchen tätig wurde Langner weltweit bekannt durch eine schnelle und detaillierte Analyse der Stuxnet-Schadsoftware. Eine Zusammenfassung, die als Referenzwerk gilt, ist unter dem Titel To kill a centrifuge. A technical analysis of what Stuxnet s creators tried to achieve veröffentlicht wurde eine Niederlassung in Washington/DC gegründet, die von Perry Pederson geleitet wird. Pederson bringt einschlägige Erfahrung aus dem Pentagon, dem Ministerium für Heimatschutz (DHS) und aus der US-Nuklearregulierungsbehörde (NRC) mit. In 2007 leitete er das sogenannte Aurora-Experiment, mit dem demonstriert wurde, dass elektrische Generatoren durch einen Cyber-Angriff zerstört werden können. Langners jahrzehntelange internationale Erfahrung beinhaltet weltweit als Meilenstein beachtete Erfolge bei der Analyse hochkomplexer Schadsoftware und bei der Identifikation kritischer Angriffsszenarien, sowie die Entwicklung effektiver Schutzmaßnahmen für die Industrie, sei es als Produktdesign sicherer Automatisierungskomponenten oder als prozessbasierte Lösungsstrategien für Betreiber. Langners schnelles Knacken des Stuxnet-Codes hat seine Position als einer der herausragenden Experten im Bereich Cyber-Sicherheit untermauert. The Huffington Post Durch seine Analyse der Stuxnet-Schadsoftware wurde Ralph Langner weltweit bekannt. Ralph Langner war nicht nur eine Schlüsselfigur in einigen der wichtigsten Entwicklungen in der Geschichte der IT Security, sondern ist außerdem ein angenehmer und umgänglicher Kollege. Er hat einen hellen Verstand für Fragen der Cyber-Sicherheit, gepaart mit der Fähigkeit, sie mit Fragen der Technologie und Industrie zu verbinden. Peter Singer, Autor von Cybersecurity and Cyberwar: What Everyone Needs to Know Bei letzteren fokussieren wir uns auf größere Unternehmen mit einer Vielzahl von Anlagen und Betriebsstätten, bei denen Skalierbarkeit und Vergleichbarkeit der Cyber-Sicherheitsstrategie gefragt ist. Als Consultants mit dem Schwerpunkt auf Strategieberatung besteht unser Ziel nicht im Verkauf möglichst vieler Manntage, sondern in einer effektiven Zusammenarbeit mit den internen Teams unserer Kunden. Perry Pederson leitete das Aurora-Experiment, bei dem ein 27 Tonnen schwerer Dieselgenerator per Cyber-Angriff in drei Minuten zerstört wurde. RIPE Robust Industrial Control Systems Planning and Evaluation >> 6

7 Kontakt Um mehr über RIPE und über Langner zu erfahren, vereinbaren Sie einen Besprechungstermin oder informieren Sie sich im Web: In Europa: Langner Communications GmbH Kattjahren 4 D Hamburg In den USA: The Langner Group, LLC 1331 S. Eads Street #802 Arlington, VA Telefon: + 49 (40) Fax: + 49 (40) phone: +1 (571) mail: Im Web >> << Auf Twitter >> <<

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Answers for infrastructure.

Answers for infrastructure. Sind alle Umgebungsparameter unter Kontrolle? Mit Compact Monitoring Technology (CMT) haben Sie alles im Griff. CMT überwacht alle GMP-relevanten Parameter der Umgebungsbedingungen und informiert Sie,

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Schneller Produktiv - Smarte Software macht Inbetriebnahme leicht s0 M. Poguntke - Zukunftsfabrik Industrie 4.0-04.02.2015

Schneller Produktiv - Smarte Software macht Inbetriebnahme leicht s0 M. Poguntke - Zukunftsfabrik Industrie 4.0-04.02.2015 Schneller Produktiv - Smarte Software macht Inbetriebnahme leicht s0 M. Poguntke - Zukunftsfabrik Industrie 4.0-04.02.2015 Agenda 1 Das Unternehmen WEISS 2 Industrie 4.0 - Unsere Interpretation 3 WAS WEISS

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Informationssystemanalyse Grundlagen 1 1

Informationssystemanalyse Grundlagen 1 1 Informationssystemanalyse Grundlagen 1 1 Software-Projekte Klassischerweise wird Software-Entwicklung in Projektform abgewickelt. Projekte kommen dabei zwischen einem Anbieter und einem Kunden zustande,

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Presse-Information Seite: 1 / 5

Presse-Information Seite: 1 / 5 Seite: 1 / 5 Weidmüller gibt Antworten zu Industrie 4.0 während der Hannover Messe auf seinem Messestand in Halle 11, Stand B 60 vom 08.04.2013 bis 12.04.2013. Weidmüller Industrie 4.0 Weiterdenken für

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Sie automatisieren die Welt von morgen Wir sorgen für die optimale Verbindung Let s connect. Gerätehersteller

Sie automatisieren die Welt von morgen Wir sorgen für die optimale Verbindung Let s connect. Gerätehersteller Sie automatisieren die Welt von morgen Wir sorgen für die optimale Verbindung Let s connect. Gerätehersteller Wie verändert der Megatrend Urbanisierung die industrielle Welt? Maschinenbau 3,9 Industrie

Mehr

Hochsichere Fernwartung als Basis für neue Geschäftsmodelle Ein Erfahrungsbericht

Hochsichere Fernwartung als Basis für neue Geschäftsmodelle Ein Erfahrungsbericht Industry 4.0 Hochsichere Fernwartung als Basis für neue Geschäftsmodelle Ein Erfahrungsbericht 16. Juni 2015 Torsten Leibner Senior Product Manager Cyber Security Agenda Giesecke & Devrient Industrietrends

Mehr

OPC OLE for Process Control

OPC OLE for Process Control OPC OLE for Process Control abacon group OPC OLE for Process Control abacon group. Wissen vernetzt Kompetenz in Individuallösungen. OPC Die passgenaue Kommunikation der Zukunft OLE for Process Control

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Deutsche Übersetzung. Im Zweifelsfall gilt das englische Original Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Ausgabe 2012 Verpflichtung gegenüber der Gesellschaft

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

Die intelligente Produktion von morgen Mit IT-powered Automation zu Industrie 4.0

Die intelligente Produktion von morgen Mit IT-powered Automation zu Industrie 4.0 Die intelligente Produktion von morgen Mit IT-powered Automation zu Industrie 4.0 Mit IT-powered Automation zu Industrie 4.0 Die intelligente Produktion von morgen soll vom Engineering bis zum Betrieb

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Industrie 4.0 - die intelligente Fabrik der Zukunft

Industrie 4.0 - die intelligente Fabrik der Zukunft www.smartfactory-kl.de Industrie 4.0 - die intelligente Fabrik der Zukunft Prof.Dr. Detlef Zühlke Direktor Innovative Fabrik Systeme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI GmbH

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

The Fine Art of Coaching Business. Wir optimieren SAP- und andere ERP-Lösungen.

The Fine Art of Coaching Business. Wir optimieren SAP- und andere ERP-Lösungen. The Fine Art of Coaching Business Wir optimieren SAP- und andere ERP-Lösungen. Wir sichern Ihre SAP-Lösungen. Wikiwas? Jedes Mal, wenn wir Visitenkarten tauschen, fragen uns Kunden oder Partner, was wikima4

Mehr

Presseinformation. Pimp your Production! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Pimp your Production! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Pimp your Production! GLAESS Software & entwickelt Software, die Effizienz in der industriellen Automatisierung ermöglicht. Die Software realisiert die sofortige

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Industrie 4.0 fit für die Produktion von Morgen

Industrie 4.0 fit für die Produktion von Morgen Industrie 4.0 fit für die Produktion von Morgen Andreas Schreiber Agenda Industrie 4.0 Kurzüberblick Die Bedeutung für die Produktionstechnik Potenziale und Herausforderungen Fazit 1 Umsetzungsempfehlungen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

Cyber-Risiken und Sicherheitsansätze für die Energiebranche

Cyber-Risiken und Sicherheitsansätze für die Energiebranche Cyber-Risiken und Sicherheitsansätze für die Energiebranche Strategische Infrastrukturen sind die Lebensadern einer modernen Gesellschaft. Sicherheitsaspekte und Lösungen im Energiebereich Zunehmender

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Nonstop Networking. Persönlichkeit

Nonstop Networking. Persönlichkeit Nonstop Networking... unter diesem Motto unterstützt TELONIC seit mehr als 25 Jahren Unternehmen beim Aufbau und Betrieb leistungsfähiger und hochverfügbarer IT-Infrastrukturen. Ziel ist es, den störungsfreien

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Das modulare Qualitätsmanagement- Werkzeug für

Das modulare Qualitätsmanagement- Werkzeug für Das modulare Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS SAFETY & SECURITY SAFETY & SECURITY DEPARTMENT Das Safety & Securtiy Department leistet einen wesentlichen Beitrag im IKT-Kontext und widmet sich schwerpunktmäßig der Sicherstellung von operativer Effizienz

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Wirtschaftswunder 4.0 für den Mittelstand

Wirtschaftswunder 4.0 für den Mittelstand 10. Bonner Unternehmertage 2015 Wirtschaftswunder 4.0 für den Mittelstand Warum die digitale Revolution und das Internet der Dinge die Karten im Kräfteverhältnis der Wirtschaft neu mischen! Bonn, 29.09.2015

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Anlagenweites Informationssystem für höchste Transparenz

Anlagenweites Informationssystem für höchste Transparenz siemens.de/wincc Anlagenweites Informationssystem für höchste Transparenz Prozessvisualisierung mit SIMATIC WinCC V7.2 Answers for industry. SIMATIC WinCC: weltweit die erste Wahl in allen Branchen Mit

Mehr

MF006_MAINTENANCE40_V01 INSTANDHALTUNG 4.0. Fluch oder Segen? Copyright by Messfeld GmbH. DI Jutta Isopp

MF006_MAINTENANCE40_V01 INSTANDHALTUNG 4.0. Fluch oder Segen? Copyright by Messfeld GmbH. DI Jutta Isopp MF006_MAINTENANCE40_V01 INSTANDHALTUNG 4.0 Fluch oder Segen? DI Jutta Isopp Industrielle Revolution mechanischer Webstuhl Fließbandarbeit Erste SPS ERSTE INDUSTRIELLE REVOLUTION Einführung mechanischer

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

gogol Publishing Cloud Open-House-Day 2012

gogol Publishing Cloud Open-House-Day 2012 gogol Publishing Cloud Open-House-Day 2012 by gogolmedien all rights reserved www.gogol-medien.de Verlagssysteme aus der Cloud Einfach. Skalierbar. Schnell. Kostengünstig. Seite 2 Case Study RMA: Wer ist

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Dr. Kurt Hofstädter, Head of Sector Industry CEE Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Siemens AG 2013. Alle Rechte vorbehalten. siemens.com/answers Zeitungsartikel Page Page 3 3 20XX-XX-XX

Mehr

Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen

Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Erkennung und Abwehr von Sicherheitsrisiken in Automatisierungssystemen Die Zukunft der Cybersicherheit von Automatisierungssystemen

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Bewegen. Halten. Schalten. Regeln.

Bewegen. Halten. Schalten. Regeln. Wie Sie uns erreichen: Magnetbau Schramme GmbH & Co. KG Zur Ziegelhütte 1 D- 88693 Deggenhausertal Phone 49 (0) 7555/9286-0 Fax 49 (0) 7555/9286-30 www.magnetbau-schramme.de info@magnetbau-schramme.de

Mehr

Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0

Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0 Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0 Frank Knafla PHOENIX CONTACT Electronics GmbH & Co.KG PHOENIX CONTACT Überblick Phoenix Contact Gruppe 2012 mehr als 13.000 Mitarbeiter

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Siemens. 360 Performance Dashboard. Digitale Kanäle. Mehrwert. Namics. Emanuel Bächtiger. Consultant.

Siemens. 360 Performance Dashboard. Digitale Kanäle. Mehrwert. Namics. Emanuel Bächtiger. Consultant. Siemens. 360 Performance Dashboard. Digitale Kanäle. Mehrwert. Emanuel Bächtiger. Consultant. 20. August 2013 Gegründet in 1995 im Besitz von 26 Partnern 51 Mio. CHF Umsatz in 2012 400 Mitarbeiter in CH

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

Anwendungslösungen für HP NonStop

Anwendungslösungen für HP NonStop Anwendungslösungen für HP NonStop GTUG Tagung Ratingen, 17. 4. 2012 Gerhard Schwartz Business Development Manager Hewlett-Packard GmbH Inhalt Neue Lösungen Modernisierung bestehender Kundenlösungen Marketingaktivitäten

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr