Mehr Sicherheit mit Security Integrated

Größe: px
Ab Seite anzeigen:

Download "Mehr Sicherheit mit Security Integrated"

Transkript

1 Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing. Franz Köbinger, System Manager Industrial Security, Siemens AG Informationstechnologien dringen immer stärker in die Welt der Automatisierung ein, es bedarf ganzheitlicher, proaktiver Sicherheitskonzepte, um Produktionsanlagen vor unbefugten Zugriffen schützen. Automatisierungskomponenten mit integrierten Sicherheitsfunktionen erleichtern das Umsetzen von Sicherheitsmaßnahmen. n den letzten Jahren hat das Thema Industrial Security im Umfeld der Automatisierung große Fortschritte gemacht. Forschungsprojekte, nationale und internationale Standardisierungsgremien, staatliche Behörden, aber auch Anwender und Hersteller sowie deren Vereinigungen haben das Thema in großem Umfang aufgegriffen. Dabei sind tragfähige Konzepte sowie Vorgehensmodelle entstanden und passende industrietaugliche Security-Komponenten stehen zum Schutz der Produktionsanlagen zur Verfügung. Trotzdem gibt es an einigen Stellen Optimierungspotenzial, zum Beispiel bei der Entwicklung von Sicherheitseigenschaften in den Produkten. Um ein gutes Maß an Sicherheit erreichen zu können, müssen letztendlich mehrere Faktoren zusammenwirken. Dazu gehören Prozesse, Produkte und nicht zuletzt das nötige Security-Bewusstsein aller Beteiligten. Angriffsszenarien in der Produkt- Entwicklung berücksichtigen Ob es um Montagelinien, Wellpappen- oder um Getränkeabfüllanlagen geht, die Automatisierungstechnik wird immer stärker mit der IT-Welt vernetzt. Außerdem stellt das Know-how, das in der Maschine steckt, für jeden Maschi- Industrial Security Process Improvement: Siemens geht aktiv die Verbesserung seiner Produkte bezüglich Industrial Security an und hat nach der Evaluierung die entsprechenden Maßnahmen erfolgreich eingeführt. nenbauer eine große Investition dar. Um dem wachsenden Druck durch Virenentwicklung und Hackeraktivitäten entgegenzuwirken, müssen bereits bei der Entwicklung von Automatisierungslösungen und programmierbaren elektronischen Geräten Angriffsszenarien berücksichtigt werden, welche die Informations- und Datensicherheit einer Produktion gefährden könnten. Hierbei handelt es sich um vorausschauende Maßnahmen. 9

2 Ein Beispiel für vorausschauendes Handeln demonstriert Industrial Security Process Improvement (ISPI), ein Projekt, dass Siemens bereits im Jahr 2012 startete, um die Sicherheit von Automatisierungsprodukten nachhaltig zu verbessern. Auslöser dieses Vorhabens waren mehrere Schwachstellen in der Software der Steuerungssysteme, die es bereits im Entwicklungsstatus zu verhindern galt. Ein wesentlicher Teil der umfassenden ISPI-Aktivitäten betrifft nicht nur die Entwicklungsbereiche im eigenen Haus, sondern auch die anderer Hersteller. Hier geht es darum, das Verständnis für systematische, durchgängige und nachhaltige Sicherheitsmaßnahmen zu schärfen, die stetig überprüft werden müssen. Wer diesen Prozess aktiv mitgestaltet also Hersteller und ihre Entwicklungsabteilungen schafft unter anderem die Grundlage für eine Zertifizierung nach ISA-Secure (International Society of Automation). Die vom Automatisierungsausrüster Siemens definierten Prozesse zur Erhöhung der Daten- beziehungsweise Kommunikationssicherheit sind nach eigener Einschätzung, je nach Gewichtung, dafür geeignet, die ISA-Zertifizierung in einem entsprechenden Level zu erreichen. Beheben von Schwachstellen Die Evaluierungsphase vor dem offiziellen Start für das ISPI-Projekt begann bereits ISPI wurde basierend auf dem +Secure Improvement Catalyst, dem ISA-SDSA (Software Development Security Assessment)-Secure-Fragebogen Level 1 und dem WIB (International Instrument Users Association)-Fragebogen für Industrial Security Automation plant erstellt. Dabei untersuchten die Experten Produkt-Lebenszyklus-Management (PLM)-, Supply-Change-Management (SCM)-, und Customer-Relationship-Management (CRM)- Prozesse sowie die Siemens-interne Organisation und bewerteten sie nach Security-Gesichtspunkten. Als Resultat wurden Verbesserungsmaßnahmen in den relevanten Prozessen ausfindig gemacht und durchgeführt sowie neue Rollen innerhalb der Organisation eingeführt. Um auch bei bestehenden Produkten Schwachstellen behandeln zu können, sind reaktive Maßnahmen erforderlich. Werden durch externe oder interne Tests Schwachstellen in Automatisierungskomponenten gefunden, müssen diese nicht nur behoben, sondern es muss auch die relevante Zielgruppe informiert werden. Dazu wurde ein dedizierter Prozess ins Leben gerufen, an dem Entwicklung, Produktmanagement, Security-Experten und Marketing beteiligt sind. Dadurch lassen sich Probleme sehr schnell und effizient lösen. Siemens konnte durch den Prozess die Bearbeitungszeiten der gefundenen Schwachstellen um bis zu 80 Prozent verkürzen und Anwender binnen weniger Stunden informieren. Kombination passiver und aktiver Maßnahmen Schwachstellen zu beheben und präventive Maßnahmen sind wesentlich und notwendig, um Automatisierungssysteme abzusichern. Doch nur Schwachstellen zu behe- System integrator Automation Applications Remote station M875 Plant network VPN tunnel GPRS/UMTS router SSC Security Module S Security Module S... S623 VPN tunnel Trusted Zone Field PG with SOFTNET Security Client Automation Cell n Automation Cell n-1 Automation Cell 1 G_IK10_XX_10339 Sicherer Fernzugriff auf Anlagenteile, ohne direkten Zugang zum Anlagennetzwerk mit 3-Port-Firewall. a+s zeitschrift für automation und security, #2 / 2013 SecuMedia Verlags-GmbH D Ingelheim 10

3 ben kann keinen Schutz vor bestimmten Cyberangriffen gewährleisten. Zusätzliche Sicherheitsfunktionalitäten sind erforderlich, zum Beispiel sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung. Auch bei Windows-PCs werden regelmäßig Schwachstellen durch Patches von Microsoft bereinigt. Dies allein stellt aber keinen ausreichenden Schutz gegen Bedrohungen wie Viren oder unberechtigte Zugriffe dar. Hierfür sind zusätzliche Schutzmaßnahmen zu installieren, etwa ein intelligenter Passwortschutz, Virenscanner und eine Firewall. Erst die Kombination aus passiven und aktiven Sicherheitsmaßnahmen ergibt ein stimmiges und leistungsfähiges Sicherheitskonzept. Bei den aktiven Schutzmaßnahmen kann grob unterschieden werden zwischen Netzwerksicherheit und Systemintegrität, also dem Schutz von Endgeräten und Applikationen. Industrielle Netzwerksicherheit bedeutet im wesentlichen, Automatisierungs- und Produktionsnetze vor unbefugten Zugriffen zu schützen. Dies beginnt bei der Kontrolle aller Schnittstellen zu anderen Netzwerken wie Büronetzen und insbesondere Fernwartungszugängen. Office Netzwerk Domain Controller Unsichere Zone mit Web-Applikation DMZ-Zone S623 Sichere Zone erlaubte Zugriffe Datenbank- geblockte Zugriffe eingeschränkte Zugriffe G_IK10_XX_10340 Einrichtung einer Demilitarisierten Zone (DMZ) mit 3-Port-Firewall zum Datenaustausch zwischen Netzwerken, ohne direkten Zugang zum Produktionsnetz. 11

4 Anlagensicherheit Objektsicherung Security Management Netzwerksicherheit Office Netzwerk DMZ PC mit CP 1628 GPRS/UMTS M875 Domain Controller Field PG SSC mit SOFTNET S623 WEB Zentraler Archiv Security Client S612 S623 Systemintegrität Produktionsnetzwerk Produktion 1 Produktion 2 Produktion 3 Produktion 4 Produktion 5 mit CSM 1277 S mit CP S7-400 mit CP Advanced S7-300 mit CP343-1 Advanced SINUMERIK 840D sl PROFINET PROFINET PROFINET PROFINET PROFINET SIMOTION D4x5 mit SINAMIC S120 G120 G120 (Booksize) S110 ET 200 ET 200SP ET 200SP ET 200S KTP600 TP1200 Comfort G_IK10_XX_10352 Zellenschutz, sichere Kommunikation und Systemintegrität mit Security-Integrated-Produkten (gekennzeichnet durch Schloßsymbol). Das kann mittels Firewalls und gegebenenfalls mit dem Aufbau einer demilitarisierten Zone (DMZ) erfolgen. Sie dient dazu, Daten für andere Netze bereitzustellen, ohne direkten Zugang zum Automatisierungsnetz gewähren zu müssen. Üblicherweise ist eine DMZ so ausgelegt, dass von dort aus kein Zugriff oder Verbindungsaufbau zum Automatisierungsnetz möglich ist. Selbst, wenn ein Rechner in der DMZ von einem Hacker übernommen worden ist, bleibt das Automatisierungsnetz weiterhin geschützt. Die sicherheitstechnische Segmentierung des Anlagennetzwerks in einzelne geschützte Automatisierungszellen dient der weiteren Risikominimierung und Erhöhung der Sicherheit. Dabei werden Teile eines Netzwerks etwa ein IP-Subnetz von einer Security-Appliance geschützt. Geräte innerhalb dieser Zelle können vor unbefugten Zugriffen geschützt werden, ohne Echtzeitfähigkeit, Performance oder andere Funktionen zu beeinträchtigen. Auch bei bestehenden Produktionsanlagen lassen sich Security-Appliances einfach nachrüsten. Die Aufteilung der Zellen und Zuordnung der Geräte erfolgt nach Kommunikations- und Schutzbedarf. Die Datenübertragung von und zu den Zellen kann bei Bedarf mittels VPN (Virtual Privat Network) von den Security-Appliances verschlüsselt und so vor Datenspionage und Manipulation geschützt werden. Die Kommunikationsteilnehmer werden sicher authentifiziert. Beispielsweise kann mit den Security-Integrated -Komponenten wie den Scalance S Security-Modulen oder den Security Kommunikationsprozessoren CP für Simatic das Zellenschutzkonzept umgesetzt und die Kommunikation gesichert werden. Zugriffsschutz in Steuerung integriert Der Schutz der Systemintegrität richtet sich im Kern auf die Steuerungsebene der Automatisierungslösung. Hier geht es zum einen darum, geistiges Eigentum zu schützen und zum anderen die Verfügbarkeit der Steuerungen im Feld zu gewährleisten. Mit zunehmender Vernetzung und der Integration der IT-Welt in die Automatisierungstechnik verändern sich jedoch die Anforderungen an Manipulationssicherheit und damit an den Zugriffsschutz von Produktionsanlagen. Dieser ist für moderne Steuerungssysteme unumgänglich und in der neuen Steuerungsgeneration Simatic S bereits integriert. Hierbei kann sichergestellt werden, dass nur authentifizierte Personen Zugriff auf das Automatisierungssystem erhalten und Daten während der Übertragung nicht verändert werden. Mit speziellen Kommunikationsbaugruppen für die Steuerung lässt sich die Sicherheit mittels VPN und Firewall noch weiter erhöhen. Digitale Signaturen und Prüfsummen verbessern die Manipulationssicherheit beim Update einer Firmware oder beim Zugriff auf die Steuerungen. So kann gewährleistet werden, dass eine hohe Anlagenverfügbarkeit auch in der heutigen stark vernetzten Welt erhalten bleibt. Sicherheit ist jedoch nicht nur für den Anlagenbetrieb ein wichtiges Thema. Auch das Entwicklungs-Know-how, welches in der Maschine steckt, soll geschützt werden. Hierzu können einzelne Funktionsbausteine abgesichert werden, sodass Unbefugte keinen Zugriff auf deren Inhal- a+s zeitschrift für automation und security, #2 / 2013 SecuMedia Verlags-GmbH D Ingelheim 12

5 te haben und Algorithmen nicht kopieren oder verändern können. Werden Programmteile mit der Seriennummer verknüpft, wird gleichzeitig die Vervielfältigung der Maschinenfunktion verhindert. Geschützte Programme lassen sich dann nur in zulässigen Maschinen einsetzen. Diese Funktionen helfen jedem Maschinenbauer, seine Investition zu sichern und seinen technologischen Vorsprung zu behalten. Die Industrial Security Services runden das Industrial Security Angebot ab, mit dem Siemens Betreiber von Produktionsanlagen bei den steigenden Anforderungen unterstützt. In der Planungsphase können Risikoanalysen beziehungsweise Assessments durchgeführt und Security-Maßnahmen bewertet werden. Im laufenden Betrieb lässt sich die Anlage bei Bedarf überwachen, um Angriffe rechtzeitig erkennen zu können. Mit diesem umfassenden Ansatz können industrielle Produktionsanlagen gegen vielfältige Bedrohungen auch dauerhaft geschützt werden. Mit integrierter Sicherheit Investitionen absichern Verifikationstests für Baugruppen Die Open Source-Software Nessus scannt ein ganzes Netzwerk oder nur eine IP-Adresse auf verfügbare Dienste und überprüft die gefundenen offenen Ports (TCP, UDP) mittels Plugins auf bekannte Schwachstellen. Aktuell sind um die Plugins verfügbar, für Simatic-Ethernet- Baugruppen von Siemens sind etwa relevant. Die Sicherheitssoftware kann unter anderem Webserver-Implementierungen auf bekannte Schwachstellen testen und fehlende Sicherheits-Patches auf PCs erkennen. Ein anderes Mittel um Sicherheitsprobleme zu finden, ist die Achilles- Box von Wurldtech. Sie testet ein Netzwerkinterface auf die komplette Stack-Funktionalität von Layer 2 und 3. Dabei wird unter anderem ermittelt, ab welcher Paketlast die Baugruppe nicht mehr über genügend Ressourcen für eine Produktivkommunikation verfügt. Ebenso werden die Header verschiedener IP und TCP-Subprotokolle geprüft und zahlreiche weitere Tests, unter anderem auf Unicast-, Multicast- oder Broadcast-Stürme, durchgeführt. Siemens hat für ausgewählte Produkte als erster Hersteller den Achilles Level 2 erreicht. Das ist der Grundbaustein, um eine IEC Zertifizierung zu erreichen. Die Liste der Produkte ista zu finden unter: product_services/certify_educate/certified_products/ Wenn es darum geht, die Industrial Security von Automatisierungskomponenten effizient und dauerhaft zu verbessern, sind vorausschauende Maßnahmen der Schlüssel zur Sicherheit. Diese sind wesentlich effizienter als ein reaktives Trouble-Shooting im Fall eines Angriffs. Werden Security-Funktionen wie VPN und Firewall auf Steuerungsebene eingebaut und Sicherheitskonzepte schon in den Engineering-Werkzeugen der Entwickler berücksichtigt, entstehen Systemvorteile, ganz nach dem Ansatz von Totally Integrated Automation (TIA). Mit der offenen Systemarchitektur für ganzheitliche Automatisierungslösungen lassen sich sehr einfach Firewall-Regeln im TIA- Portal oder im Security Configuration Tool, welches im Simatic Manager eingebettet werden kann, umsetzen. Die integrierten Security-Funktionen und Eigenschaften der Automatisierungsgeräte werden von Siemens weiterhin ausgebaut und verbessert, um auch zukünftig die Investitionen von Anlagenbetreibern und Maschinenbauern abzusichern. n

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Die neue Security-Zeitrechnung

Die neue Security-Zeitrechnung Die neue Security-Zeitrechnung Seit Stuxnet hat bei Siemens das Thema Industrial Security eine neue Dimension erlangt. Vor allem ist es nicht länger vorwiegend ein Netzwerkthema, sondern betrifft verstärkt

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Dr. Kurt Hofstädter, Head of Sector Industry CEE Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Siemens AG 2013. Alle Rechte vorbehalten. siemens.com/answers Zeitungsartikel Page Page 3 3 20XX-XX-XX

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Pressekonferenz im Vorfeld der Hannover Messe 2014

Pressekonferenz im Vorfeld der Hannover Messe 2014 18. Februar 2014 - Nürnberg, Le Méridien Grand Hotel Pressekonferenz im Vorfeld der Hannover Messe 2014 siemens.com/hannovermesse Anton S. Huber, CEO Industry Automation Siemens Industry Strategie Making

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

Automatisierung der Zukunft: Sicher und Smart

Automatisierung der Zukunft: Sicher und Smart Mit Industrie 4.0 entstehen hochgradig vernetzte Systemstrukturen mit einer Vielzahl von beteiligten Menschen, IT-Systemen, Automatisierungskomponenten und Maschinen. Das Zusammenspiel von Safety und Security

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Weltklasse Maschinen. Totally Integrated Automation für den Maschinenbau mit einem starken Partner. Totally Integrated Automation

Weltklasse Maschinen. Totally Integrated Automation für den Maschinenbau mit einem starken Partner. Totally Integrated Automation Totally Integrated Automation Weltklasse Maschinen Totally Integrated Automation für den Maschinenbau mit einem starken Partner siemens.de/oem-solutions Schneller, besser, effizienter willkommen in der

Mehr

TIA Portal Know-how-Initiative 2012 Totally Integrated Automation Portal Übersicht

TIA Portal Know-how-Initiative 2012 Totally Integrated Automation Portal Übersicht TIA Portal Know-how-Initiative 2012 Totally Integrated Automation Portal Übersicht Roman Bürke Integration der Engineering Software Eigenständige Softwarepakete sind begrenzt bei Durchgängigkeit und Integration.

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Höchste Produktivität mit Totally Integrated Automation

Höchste Produktivität mit Totally Integrated Automation Höchste Produktivität mit Totally Integrated Automation Durchgängige Automatisierungslösungen für die gesamte Wertschöpfungskette siemens.de/tia Answers for industry. Totally Integrated Automation Mehrwerte

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4.

COMOS. Sicherheitskonzept. Einleitung 1. Sicherheitshinweise 2. Ganzheitlicher Ansatz 3. Sicherheitsmanagement 4. Einleitung 1 Sicherheitshinweise 2 COMOS Ganzheitlicher Ansatz 3 Sicherheitsmanagement 4 COMOS allgemein 5 Bedienhandbuch Hinweise zur COMOS- Installation auf einem Citrix- Server 6 Besondere Hinweise

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IT & TelCom. Ihre perfekte Verbindung.

IT & TelCom. Ihre perfekte Verbindung. IT & TelCom. Ihre perfekte Verbindung. Umfassende Informatik- und Telekommunikations-Dienstleistungen. Wir gehören zu den führenden Anbietern der Schweiz im Bereich der Informations- und Kommunikationstechnologien.

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Bedienen und Beobachten

Bedienen und Beobachten Bedienen und Beobachten Die ganze Welt des Bedienens und Beobachtens: SIMATIC HMI Prozessvisualisierung PC-Einplatz Client/Server Internet Client SCADA-System WinCC Maschinennahes Bedienen und Beobachten

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Inhaltsverzeichnis Ethernet in der Automatisierung

Inhaltsverzeichnis Ethernet in der Automatisierung 1 Ethernet in der Automatisierung.................................. 1 1.1 Entwicklung der Ethernet-Technologie..................... 1 1.1.1 Historie........................................... 1 1.2 Ethernet

Mehr

Sm@rtoptionen für Servicezwecke

Sm@rtoptionen für Servicezwecke Sm@rtoptionen für Servicezwecke WinCC flexible 2008 und (TIA-Portal) Tipps & Tricks Automatisierungsforum September 20 Peter Kretzer Siemens Saarbrücken Siemens AG 20. Alle Rechte vorbehalten. Agenda Fernbedienung

Mehr

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014

Gefahrenpotentiale mit System minimieren Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Industrietage 2014 Industrial Security Gefahrenpotentiale mit System minimieren Warum hat Industrial Security einen solch hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen der zuverlässigen Identifikation. Hoch bedroht sind Zugänge ohne Passwort oder

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

evolution up2date 2014 evolution in automation

evolution up2date 2014 evolution in automation evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity

Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity Thementag Industrial Security http://www.siemens.com/industrialsecurity Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr