Mehr Sicherheit mit Security Integrated

Größe: px
Ab Seite anzeigen:

Download "Mehr Sicherheit mit Security Integrated"

Transkript

1 Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing. Franz Köbinger, System Manager Industrial Security, Siemens AG Informationstechnologien dringen immer stärker in die Welt der Automatisierung ein, es bedarf ganzheitlicher, proaktiver Sicherheitskonzepte, um Produktionsanlagen vor unbefugten Zugriffen schützen. Automatisierungskomponenten mit integrierten Sicherheitsfunktionen erleichtern das Umsetzen von Sicherheitsmaßnahmen. n den letzten Jahren hat das Thema Industrial Security im Umfeld der Automatisierung große Fortschritte gemacht. Forschungsprojekte, nationale und internationale Standardisierungsgremien, staatliche Behörden, aber auch Anwender und Hersteller sowie deren Vereinigungen haben das Thema in großem Umfang aufgegriffen. Dabei sind tragfähige Konzepte sowie Vorgehensmodelle entstanden und passende industrietaugliche Security-Komponenten stehen zum Schutz der Produktionsanlagen zur Verfügung. Trotzdem gibt es an einigen Stellen Optimierungspotenzial, zum Beispiel bei der Entwicklung von Sicherheitseigenschaften in den Produkten. Um ein gutes Maß an Sicherheit erreichen zu können, müssen letztendlich mehrere Faktoren zusammenwirken. Dazu gehören Prozesse, Produkte und nicht zuletzt das nötige Security-Bewusstsein aller Beteiligten. Angriffsszenarien in der Produkt- Entwicklung berücksichtigen Ob es um Montagelinien, Wellpappen- oder um Getränkeabfüllanlagen geht, die Automatisierungstechnik wird immer stärker mit der IT-Welt vernetzt. Außerdem stellt das Know-how, das in der Maschine steckt, für jeden Maschi- Industrial Security Process Improvement: Siemens geht aktiv die Verbesserung seiner Produkte bezüglich Industrial Security an und hat nach der Evaluierung die entsprechenden Maßnahmen erfolgreich eingeführt. nenbauer eine große Investition dar. Um dem wachsenden Druck durch Virenentwicklung und Hackeraktivitäten entgegenzuwirken, müssen bereits bei der Entwicklung von Automatisierungslösungen und programmierbaren elektronischen Geräten Angriffsszenarien berücksichtigt werden, welche die Informations- und Datensicherheit einer Produktion gefährden könnten. Hierbei handelt es sich um vorausschauende Maßnahmen. 9

2 Ein Beispiel für vorausschauendes Handeln demonstriert Industrial Security Process Improvement (ISPI), ein Projekt, dass Siemens bereits im Jahr 2012 startete, um die Sicherheit von Automatisierungsprodukten nachhaltig zu verbessern. Auslöser dieses Vorhabens waren mehrere Schwachstellen in der Software der Steuerungssysteme, die es bereits im Entwicklungsstatus zu verhindern galt. Ein wesentlicher Teil der umfassenden ISPI-Aktivitäten betrifft nicht nur die Entwicklungsbereiche im eigenen Haus, sondern auch die anderer Hersteller. Hier geht es darum, das Verständnis für systematische, durchgängige und nachhaltige Sicherheitsmaßnahmen zu schärfen, die stetig überprüft werden müssen. Wer diesen Prozess aktiv mitgestaltet also Hersteller und ihre Entwicklungsabteilungen schafft unter anderem die Grundlage für eine Zertifizierung nach ISA-Secure (International Society of Automation). Die vom Automatisierungsausrüster Siemens definierten Prozesse zur Erhöhung der Daten- beziehungsweise Kommunikationssicherheit sind nach eigener Einschätzung, je nach Gewichtung, dafür geeignet, die ISA-Zertifizierung in einem entsprechenden Level zu erreichen. Beheben von Schwachstellen Die Evaluierungsphase vor dem offiziellen Start für das ISPI-Projekt begann bereits ISPI wurde basierend auf dem +Secure Improvement Catalyst, dem ISA-SDSA (Software Development Security Assessment)-Secure-Fragebogen Level 1 und dem WIB (International Instrument Users Association)-Fragebogen für Industrial Security Automation plant erstellt. Dabei untersuchten die Experten Produkt-Lebenszyklus-Management (PLM)-, Supply-Change-Management (SCM)-, und Customer-Relationship-Management (CRM)- Prozesse sowie die Siemens-interne Organisation und bewerteten sie nach Security-Gesichtspunkten. Als Resultat wurden Verbesserungsmaßnahmen in den relevanten Prozessen ausfindig gemacht und durchgeführt sowie neue Rollen innerhalb der Organisation eingeführt. Um auch bei bestehenden Produkten Schwachstellen behandeln zu können, sind reaktive Maßnahmen erforderlich. Werden durch externe oder interne Tests Schwachstellen in Automatisierungskomponenten gefunden, müssen diese nicht nur behoben, sondern es muss auch die relevante Zielgruppe informiert werden. Dazu wurde ein dedizierter Prozess ins Leben gerufen, an dem Entwicklung, Produktmanagement, Security-Experten und Marketing beteiligt sind. Dadurch lassen sich Probleme sehr schnell und effizient lösen. Siemens konnte durch den Prozess die Bearbeitungszeiten der gefundenen Schwachstellen um bis zu 80 Prozent verkürzen und Anwender binnen weniger Stunden informieren. Kombination passiver und aktiver Maßnahmen Schwachstellen zu beheben und präventive Maßnahmen sind wesentlich und notwendig, um Automatisierungssysteme abzusichern. Doch nur Schwachstellen zu behe- System integrator Automation Applications Remote station M875 Plant network VPN tunnel GPRS/UMTS router SSC Security Module S Security Module S... S623 VPN tunnel Trusted Zone Field PG with SOFTNET Security Client Automation Cell n Automation Cell n-1 Automation Cell 1 G_IK10_XX_10339 Sicherer Fernzugriff auf Anlagenteile, ohne direkten Zugang zum Anlagennetzwerk mit 3-Port-Firewall. a+s zeitschrift für automation und security, #2 / 2013 SecuMedia Verlags-GmbH D Ingelheim 10

3 ben kann keinen Schutz vor bestimmten Cyberangriffen gewährleisten. Zusätzliche Sicherheitsfunktionalitäten sind erforderlich, zum Beispiel sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung. Auch bei Windows-PCs werden regelmäßig Schwachstellen durch Patches von Microsoft bereinigt. Dies allein stellt aber keinen ausreichenden Schutz gegen Bedrohungen wie Viren oder unberechtigte Zugriffe dar. Hierfür sind zusätzliche Schutzmaßnahmen zu installieren, etwa ein intelligenter Passwortschutz, Virenscanner und eine Firewall. Erst die Kombination aus passiven und aktiven Sicherheitsmaßnahmen ergibt ein stimmiges und leistungsfähiges Sicherheitskonzept. Bei den aktiven Schutzmaßnahmen kann grob unterschieden werden zwischen Netzwerksicherheit und Systemintegrität, also dem Schutz von Endgeräten und Applikationen. Industrielle Netzwerksicherheit bedeutet im wesentlichen, Automatisierungs- und Produktionsnetze vor unbefugten Zugriffen zu schützen. Dies beginnt bei der Kontrolle aller Schnittstellen zu anderen Netzwerken wie Büronetzen und insbesondere Fernwartungszugängen. Office Netzwerk Domain Controller Unsichere Zone mit Web-Applikation DMZ-Zone S623 Sichere Zone erlaubte Zugriffe Datenbank- geblockte Zugriffe eingeschränkte Zugriffe G_IK10_XX_10340 Einrichtung einer Demilitarisierten Zone (DMZ) mit 3-Port-Firewall zum Datenaustausch zwischen Netzwerken, ohne direkten Zugang zum Produktionsnetz. 11

4 Anlagensicherheit Objektsicherung Security Management Netzwerksicherheit Office Netzwerk DMZ PC mit CP 1628 GPRS/UMTS M875 Domain Controller Field PG SSC mit SOFTNET S623 WEB Zentraler Archiv Security Client S612 S623 Systemintegrität Produktionsnetzwerk Produktion 1 Produktion 2 Produktion 3 Produktion 4 Produktion 5 mit CSM 1277 S mit CP S7-400 mit CP Advanced S7-300 mit CP343-1 Advanced SINUMERIK 840D sl PROFINET PROFINET PROFINET PROFINET PROFINET SIMOTION D4x5 mit SINAMIC S120 G120 G120 (Booksize) S110 ET 200 ET 200SP ET 200SP ET 200S KTP600 TP1200 Comfort G_IK10_XX_10352 Zellenschutz, sichere Kommunikation und Systemintegrität mit Security-Integrated-Produkten (gekennzeichnet durch Schloßsymbol). Das kann mittels Firewalls und gegebenenfalls mit dem Aufbau einer demilitarisierten Zone (DMZ) erfolgen. Sie dient dazu, Daten für andere Netze bereitzustellen, ohne direkten Zugang zum Automatisierungsnetz gewähren zu müssen. Üblicherweise ist eine DMZ so ausgelegt, dass von dort aus kein Zugriff oder Verbindungsaufbau zum Automatisierungsnetz möglich ist. Selbst, wenn ein Rechner in der DMZ von einem Hacker übernommen worden ist, bleibt das Automatisierungsnetz weiterhin geschützt. Die sicherheitstechnische Segmentierung des Anlagennetzwerks in einzelne geschützte Automatisierungszellen dient der weiteren Risikominimierung und Erhöhung der Sicherheit. Dabei werden Teile eines Netzwerks etwa ein IP-Subnetz von einer Security-Appliance geschützt. Geräte innerhalb dieser Zelle können vor unbefugten Zugriffen geschützt werden, ohne Echtzeitfähigkeit, Performance oder andere Funktionen zu beeinträchtigen. Auch bei bestehenden Produktionsanlagen lassen sich Security-Appliances einfach nachrüsten. Die Aufteilung der Zellen und Zuordnung der Geräte erfolgt nach Kommunikations- und Schutzbedarf. Die Datenübertragung von und zu den Zellen kann bei Bedarf mittels VPN (Virtual Privat Network) von den Security-Appliances verschlüsselt und so vor Datenspionage und Manipulation geschützt werden. Die Kommunikationsteilnehmer werden sicher authentifiziert. Beispielsweise kann mit den Security-Integrated -Komponenten wie den Scalance S Security-Modulen oder den Security Kommunikationsprozessoren CP für Simatic das Zellenschutzkonzept umgesetzt und die Kommunikation gesichert werden. Zugriffsschutz in Steuerung integriert Der Schutz der Systemintegrität richtet sich im Kern auf die Steuerungsebene der Automatisierungslösung. Hier geht es zum einen darum, geistiges Eigentum zu schützen und zum anderen die Verfügbarkeit der Steuerungen im Feld zu gewährleisten. Mit zunehmender Vernetzung und der Integration der IT-Welt in die Automatisierungstechnik verändern sich jedoch die Anforderungen an Manipulationssicherheit und damit an den Zugriffsschutz von Produktionsanlagen. Dieser ist für moderne Steuerungssysteme unumgänglich und in der neuen Steuerungsgeneration Simatic S bereits integriert. Hierbei kann sichergestellt werden, dass nur authentifizierte Personen Zugriff auf das Automatisierungssystem erhalten und Daten während der Übertragung nicht verändert werden. Mit speziellen Kommunikationsbaugruppen für die Steuerung lässt sich die Sicherheit mittels VPN und Firewall noch weiter erhöhen. Digitale Signaturen und Prüfsummen verbessern die Manipulationssicherheit beim Update einer Firmware oder beim Zugriff auf die Steuerungen. So kann gewährleistet werden, dass eine hohe Anlagenverfügbarkeit auch in der heutigen stark vernetzten Welt erhalten bleibt. Sicherheit ist jedoch nicht nur für den Anlagenbetrieb ein wichtiges Thema. Auch das Entwicklungs-Know-how, welches in der Maschine steckt, soll geschützt werden. Hierzu können einzelne Funktionsbausteine abgesichert werden, sodass Unbefugte keinen Zugriff auf deren Inhal- a+s zeitschrift für automation und security, #2 / 2013 SecuMedia Verlags-GmbH D Ingelheim 12

5 te haben und Algorithmen nicht kopieren oder verändern können. Werden Programmteile mit der Seriennummer verknüpft, wird gleichzeitig die Vervielfältigung der Maschinenfunktion verhindert. Geschützte Programme lassen sich dann nur in zulässigen Maschinen einsetzen. Diese Funktionen helfen jedem Maschinenbauer, seine Investition zu sichern und seinen technologischen Vorsprung zu behalten. Die Industrial Security Services runden das Industrial Security Angebot ab, mit dem Siemens Betreiber von Produktionsanlagen bei den steigenden Anforderungen unterstützt. In der Planungsphase können Risikoanalysen beziehungsweise Assessments durchgeführt und Security-Maßnahmen bewertet werden. Im laufenden Betrieb lässt sich die Anlage bei Bedarf überwachen, um Angriffe rechtzeitig erkennen zu können. Mit diesem umfassenden Ansatz können industrielle Produktionsanlagen gegen vielfältige Bedrohungen auch dauerhaft geschützt werden. Mit integrierter Sicherheit Investitionen absichern Verifikationstests für Baugruppen Die Open Source-Software Nessus scannt ein ganzes Netzwerk oder nur eine IP-Adresse auf verfügbare Dienste und überprüft die gefundenen offenen Ports (TCP, UDP) mittels Plugins auf bekannte Schwachstellen. Aktuell sind um die Plugins verfügbar, für Simatic-Ethernet- Baugruppen von Siemens sind etwa relevant. Die Sicherheitssoftware kann unter anderem Webserver-Implementierungen auf bekannte Schwachstellen testen und fehlende Sicherheits-Patches auf PCs erkennen. Ein anderes Mittel um Sicherheitsprobleme zu finden, ist die Achilles- Box von Wurldtech. Sie testet ein Netzwerkinterface auf die komplette Stack-Funktionalität von Layer 2 und 3. Dabei wird unter anderem ermittelt, ab welcher Paketlast die Baugruppe nicht mehr über genügend Ressourcen für eine Produktivkommunikation verfügt. Ebenso werden die Header verschiedener IP und TCP-Subprotokolle geprüft und zahlreiche weitere Tests, unter anderem auf Unicast-, Multicast- oder Broadcast-Stürme, durchgeführt. Siemens hat für ausgewählte Produkte als erster Hersteller den Achilles Level 2 erreicht. Das ist der Grundbaustein, um eine IEC Zertifizierung zu erreichen. Die Liste der Produkte ista zu finden unter: product_services/certify_educate/certified_products/ Wenn es darum geht, die Industrial Security von Automatisierungskomponenten effizient und dauerhaft zu verbessern, sind vorausschauende Maßnahmen der Schlüssel zur Sicherheit. Diese sind wesentlich effizienter als ein reaktives Trouble-Shooting im Fall eines Angriffs. Werden Security-Funktionen wie VPN und Firewall auf Steuerungsebene eingebaut und Sicherheitskonzepte schon in den Engineering-Werkzeugen der Entwickler berücksichtigt, entstehen Systemvorteile, ganz nach dem Ansatz von Totally Integrated Automation (TIA). Mit der offenen Systemarchitektur für ganzheitliche Automatisierungslösungen lassen sich sehr einfach Firewall-Regeln im TIA- Portal oder im Security Configuration Tool, welches im Simatic Manager eingebettet werden kann, umsetzen. Die integrierten Security-Funktionen und Eigenschaften der Automatisierungsgeräte werden von Siemens weiterhin ausgebaut und verbessert, um auch zukünftig die Investitionen von Anlagenbetreibern und Maschinenbauern abzusichern. n

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013 Prolog Dieses Whitepaper gibt einen Überblick zum Thema Industrial Security. Es beschreibt die Bedrohungen und Gefährdungen, denen industrielle Automatisierungsnetze ausgesetzt sind und zeigt die Konzepte

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Produktivität umfassend schützen. Industrial Security. siemens.de/industrial-security

Produktivität umfassend schützen. Industrial Security. siemens.de/industrial-security Produktivität umfassend schützen Industrial Security siemens.de/industrial-security Defense in Depth Sicherheitsrisiken zwingen zum Handeln Defense in Depth Mit zunehmender Digitalisierung wird umfassende

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Automatisieren mit PROFINET

Automatisieren mit PROFINET Automatisieren mit PROFINET Industrielle Kommunikation auf Basis von Industrial Ethernet von Raimond Pigan und Mark Metter Publicis Corporate Publishing 1 Vom Schütz zum offenen Standard 14 1.1 Die Simatic-Erfolgsgeschichte

Mehr

Die neue Security-Zeitrechnung

Die neue Security-Zeitrechnung Die neue Security-Zeitrechnung Seit Stuxnet hat bei Siemens das Thema Industrial Security eine neue Dimension erlangt. Vor allem ist es nicht länger vorwiegend ein Netzwerkthema, sondern betrifft verstärkt

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Fernwartung mit SINEMA Remote-Connect. Modul 7

Fernwartung mit SINEMA Remote-Connect. Modul 7 Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

PC-basierte Automatisierung autark vom Betriebssystem. Software Controller. siemens.de/software-controller

PC-basierte Automatisierung autark vom Betriebssystem. Software Controller. siemens.de/software-controller PC-basierte Automatisierung autark vom Betriebssystem Software Controller siemens.de/software-controller SIMATIC S7-1500 Software Controller die PC-basierte Steuerung aus der Familie der SIMATIC Controller

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Totally Integrated Automation Portal siemens.de/tia-portal

Totally Integrated Automation Portal siemens.de/tia-portal Your gateway to automation in the Digital Enterprise Totally Integrated Automation Portal siemens.de/tia-portal Digital Workflow Integra Engine 2 TIA Portal mehr als ein Engineering-Framework Das Totally

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Dr. Kurt Hofstädter, Head of Sector Industry CEE Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Siemens AG 2013. Alle Rechte vorbehalten. siemens.com/answers Zeitungsartikel Page Page 3 3 20XX-XX-XX

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

15.30 Trends in der Echtzeit-Kommunikation am Beispiel von sercos Peter Lutz, Dipl.-Ing. sercos international e.v.

15.30 Trends in der Echtzeit-Kommunikation am Beispiel von sercos Peter Lutz, Dipl.-Ing. sercos international e.v. Fachvorträge 9.45 Plastikfasern (POF) und kunststoffbeschichtete Glasfasern (PCF) in der industriellen Verkabelung: nur Nostalgie oder steckt mehr dahinter? Hermann Christen, Reichle & De Massari AG 10.15

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Nachhaltige IT-Sicherheit im industriellen Umfeld

Nachhaltige IT-Sicherheit im industriellen Umfeld Martin Junghans Nachhaltige IT-Sicherheit im industriellen Umfeld 09.09.2014 Martin Junghans? 33 Jahre 1996 2000 Ausbildung zum EEAN, SIEMENS AG 2000 2012 Bundeswehr (IT, IT-Sicherheit, Kryptographie)

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Siemens Industry treibt die nächste Generation der Produktion voran

Siemens Industry treibt die nächste Generation der Produktion voran Siemens Industry treibt die nächste Generation der Produktion voran CEO Industrial Automation Systems Nürnberg, Deutschland Integrierte Industrie Auf dem Weg zum digitalen Unternehmen Produktionsplanung

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

Migration von SIMATIC S5 auf S7 Informationen und Maßnahmen zur Migration SIMATIC S5 zu SIMATIC S7

Migration von SIMATIC S5 auf S7 Informationen und Maßnahmen zur Migration SIMATIC S5 zu SIMATIC S7 Informationen und Maßnahmen zur Migration SIMATIC S5 zu SIMATIC S7 Mehler Engineering + Service GmbH Leistungen für Produktionsstandorte 1 Warum Sie die Migration von SIMATIC 1 S5 auf S7 jetzt realisieren

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Effizientes Engineering Beispiele

Effizientes Engineering Beispiele Februar 2014 Automatisierungstage Emden Effizientes Engineering Beispiele siemens.com/answers Ausgangssituation in der Industrie Weitere Steigerung von Produktivität und Effektivität nötig Produkt- und

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Virtual Serial COM Driver IP 67

Virtual Serial COM Driver IP 67 Keywords Virtual TwinCAT serial seriell EtherCAT EtherCAT Box EP6002 RS232 RS422 RS485 IP67 Schnittstelle Port Driver Virtual Serial Driver Dieses Application Example beschreibt, wie in rauer Industrie-Umgebung

Mehr

Pressekonferenz im Vorfeld der Hannover Messe 2014

Pressekonferenz im Vorfeld der Hannover Messe 2014 18. Februar 2014 - Nürnberg, Le Méridien Grand Hotel Pressekonferenz im Vorfeld der Hannover Messe 2014 siemens.com/hannovermesse Anton S. Huber, CEO Industry Automation Siemens Industry Strategie Making

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen

Mehr

Important information. Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels. siemens.com/panel-innovation

Important information. Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels. siemens.com/panel-innovation Important information Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels siemens.com/panel-innovation Das Totally Integrated Automation Portal (TIA Portal) ist das wegweisende, durchgängige

Mehr

Administering Windows Server 2012 MOC 20411

Administering Windows Server 2012 MOC 20411 Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Remote Networks. Einfacher Fernzugriff auf Maschinen und Anlagen. Industrial Remote Communication. siemens.de/remote-networks.

Remote Networks. Einfacher Fernzugriff auf Maschinen und Anlagen. Industrial Remote Communication. siemens.de/remote-networks. Remote Networks Einfacher Fernzugriff auf Maschinen und Anlagen Industrial Remote Communication Broschüre Ausgabe 05/2015 siemens.de/remote-networks Vielseitig vernetzt mit Remote Networks Steigende Bandbreiten,

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Weltklasse Maschinen. Totally Integrated Automation für den Maschinenbau mit einem starken Partner. Totally Integrated Automation

Weltklasse Maschinen. Totally Integrated Automation für den Maschinenbau mit einem starken Partner. Totally Integrated Automation Totally Integrated Automation Weltklasse Maschinen Totally Integrated Automation für den Maschinenbau mit einem starken Partner siemens.de/oem-solutions Schneller, besser, effizienter willkommen in der

Mehr