Mehr Sicherheit mit Security Integrated

Größe: px
Ab Seite anzeigen:

Download "Mehr Sicherheit mit Security Integrated"

Transkript

1 Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing. Franz Köbinger, System Manager Industrial Security, Siemens AG Informationstechnologien dringen immer stärker in die Welt der Automatisierung ein, es bedarf ganzheitlicher, proaktiver Sicherheitskonzepte, um Produktionsanlagen vor unbefugten Zugriffen schützen. Automatisierungskomponenten mit integrierten Sicherheitsfunktionen erleichtern das Umsetzen von Sicherheitsmaßnahmen. n den letzten Jahren hat das Thema Industrial Security im Umfeld der Automatisierung große Fortschritte gemacht. Forschungsprojekte, nationale und internationale Standardisierungsgremien, staatliche Behörden, aber auch Anwender und Hersteller sowie deren Vereinigungen haben das Thema in großem Umfang aufgegriffen. Dabei sind tragfähige Konzepte sowie Vorgehensmodelle entstanden und passende industrietaugliche Security-Komponenten stehen zum Schutz der Produktionsanlagen zur Verfügung. Trotzdem gibt es an einigen Stellen Optimierungspotenzial, zum Beispiel bei der Entwicklung von Sicherheitseigenschaften in den Produkten. Um ein gutes Maß an Sicherheit erreichen zu können, müssen letztendlich mehrere Faktoren zusammenwirken. Dazu gehören Prozesse, Produkte und nicht zuletzt das nötige Security-Bewusstsein aller Beteiligten. Angriffsszenarien in der Produkt- Entwicklung berücksichtigen Ob es um Montagelinien, Wellpappen- oder um Getränkeabfüllanlagen geht, die Automatisierungstechnik wird immer stärker mit der IT-Welt vernetzt. Außerdem stellt das Know-how, das in der Maschine steckt, für jeden Maschi- Industrial Security Process Improvement: Siemens geht aktiv die Verbesserung seiner Produkte bezüglich Industrial Security an und hat nach der Evaluierung die entsprechenden Maßnahmen erfolgreich eingeführt. nenbauer eine große Investition dar. Um dem wachsenden Druck durch Virenentwicklung und Hackeraktivitäten entgegenzuwirken, müssen bereits bei der Entwicklung von Automatisierungslösungen und programmierbaren elektronischen Geräten Angriffsszenarien berücksichtigt werden, welche die Informations- und Datensicherheit einer Produktion gefährden könnten. Hierbei handelt es sich um vorausschauende Maßnahmen. 9

2 Ein Beispiel für vorausschauendes Handeln demonstriert Industrial Security Process Improvement (ISPI), ein Projekt, dass Siemens bereits im Jahr 2012 startete, um die Sicherheit von Automatisierungsprodukten nachhaltig zu verbessern. Auslöser dieses Vorhabens waren mehrere Schwachstellen in der Software der Steuerungssysteme, die es bereits im Entwicklungsstatus zu verhindern galt. Ein wesentlicher Teil der umfassenden ISPI-Aktivitäten betrifft nicht nur die Entwicklungsbereiche im eigenen Haus, sondern auch die anderer Hersteller. Hier geht es darum, das Verständnis für systematische, durchgängige und nachhaltige Sicherheitsmaßnahmen zu schärfen, die stetig überprüft werden müssen. Wer diesen Prozess aktiv mitgestaltet also Hersteller und ihre Entwicklungsabteilungen schafft unter anderem die Grundlage für eine Zertifizierung nach ISA-Secure (International Society of Automation). Die vom Automatisierungsausrüster Siemens definierten Prozesse zur Erhöhung der Daten- beziehungsweise Kommunikationssicherheit sind nach eigener Einschätzung, je nach Gewichtung, dafür geeignet, die ISA-Zertifizierung in einem entsprechenden Level zu erreichen. Beheben von Schwachstellen Die Evaluierungsphase vor dem offiziellen Start für das ISPI-Projekt begann bereits ISPI wurde basierend auf dem +Secure Improvement Catalyst, dem ISA-SDSA (Software Development Security Assessment)-Secure-Fragebogen Level 1 und dem WIB (International Instrument Users Association)-Fragebogen für Industrial Security Automation plant erstellt. Dabei untersuchten die Experten Produkt-Lebenszyklus-Management (PLM)-, Supply-Change-Management (SCM)-, und Customer-Relationship-Management (CRM)- Prozesse sowie die Siemens-interne Organisation und bewerteten sie nach Security-Gesichtspunkten. Als Resultat wurden Verbesserungsmaßnahmen in den relevanten Prozessen ausfindig gemacht und durchgeführt sowie neue Rollen innerhalb der Organisation eingeführt. Um auch bei bestehenden Produkten Schwachstellen behandeln zu können, sind reaktive Maßnahmen erforderlich. Werden durch externe oder interne Tests Schwachstellen in Automatisierungskomponenten gefunden, müssen diese nicht nur behoben, sondern es muss auch die relevante Zielgruppe informiert werden. Dazu wurde ein dedizierter Prozess ins Leben gerufen, an dem Entwicklung, Produktmanagement, Security-Experten und Marketing beteiligt sind. Dadurch lassen sich Probleme sehr schnell und effizient lösen. Siemens konnte durch den Prozess die Bearbeitungszeiten der gefundenen Schwachstellen um bis zu 80 Prozent verkürzen und Anwender binnen weniger Stunden informieren. Kombination passiver und aktiver Maßnahmen Schwachstellen zu beheben und präventive Maßnahmen sind wesentlich und notwendig, um Automatisierungssysteme abzusichern. Doch nur Schwachstellen zu behe- System integrator Automation Applications Remote station M875 Plant network VPN tunnel GPRS/UMTS router SSC Security Module S Security Module S... S623 VPN tunnel Trusted Zone Field PG with SOFTNET Security Client Automation Cell n Automation Cell n-1 Automation Cell 1 G_IK10_XX_10339 Sicherer Fernzugriff auf Anlagenteile, ohne direkten Zugang zum Anlagennetzwerk mit 3-Port-Firewall. a+s zeitschrift für automation und security, #2 / 2013 SecuMedia Verlags-GmbH D Ingelheim 10

3 ben kann keinen Schutz vor bestimmten Cyberangriffen gewährleisten. Zusätzliche Sicherheitsfunktionalitäten sind erforderlich, zum Beispiel sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung. Auch bei Windows-PCs werden regelmäßig Schwachstellen durch Patches von Microsoft bereinigt. Dies allein stellt aber keinen ausreichenden Schutz gegen Bedrohungen wie Viren oder unberechtigte Zugriffe dar. Hierfür sind zusätzliche Schutzmaßnahmen zu installieren, etwa ein intelligenter Passwortschutz, Virenscanner und eine Firewall. Erst die Kombination aus passiven und aktiven Sicherheitsmaßnahmen ergibt ein stimmiges und leistungsfähiges Sicherheitskonzept. Bei den aktiven Schutzmaßnahmen kann grob unterschieden werden zwischen Netzwerksicherheit und Systemintegrität, also dem Schutz von Endgeräten und Applikationen. Industrielle Netzwerksicherheit bedeutet im wesentlichen, Automatisierungs- und Produktionsnetze vor unbefugten Zugriffen zu schützen. Dies beginnt bei der Kontrolle aller Schnittstellen zu anderen Netzwerken wie Büronetzen und insbesondere Fernwartungszugängen. Office Netzwerk Domain Controller Unsichere Zone mit Web-Applikation DMZ-Zone S623 Sichere Zone erlaubte Zugriffe Datenbank- geblockte Zugriffe eingeschränkte Zugriffe G_IK10_XX_10340 Einrichtung einer Demilitarisierten Zone (DMZ) mit 3-Port-Firewall zum Datenaustausch zwischen Netzwerken, ohne direkten Zugang zum Produktionsnetz. 11

4 Anlagensicherheit Objektsicherung Security Management Netzwerksicherheit Office Netzwerk DMZ PC mit CP 1628 GPRS/UMTS M875 Domain Controller Field PG SSC mit SOFTNET S623 WEB Zentraler Archiv Security Client S612 S623 Systemintegrität Produktionsnetzwerk Produktion 1 Produktion 2 Produktion 3 Produktion 4 Produktion 5 mit CSM 1277 S mit CP S7-400 mit CP Advanced S7-300 mit CP343-1 Advanced SINUMERIK 840D sl PROFINET PROFINET PROFINET PROFINET PROFINET SIMOTION D4x5 mit SINAMIC S120 G120 G120 (Booksize) S110 ET 200 ET 200SP ET 200SP ET 200S KTP600 TP1200 Comfort G_IK10_XX_10352 Zellenschutz, sichere Kommunikation und Systemintegrität mit Security-Integrated-Produkten (gekennzeichnet durch Schloßsymbol). Das kann mittels Firewalls und gegebenenfalls mit dem Aufbau einer demilitarisierten Zone (DMZ) erfolgen. Sie dient dazu, Daten für andere Netze bereitzustellen, ohne direkten Zugang zum Automatisierungsnetz gewähren zu müssen. Üblicherweise ist eine DMZ so ausgelegt, dass von dort aus kein Zugriff oder Verbindungsaufbau zum Automatisierungsnetz möglich ist. Selbst, wenn ein Rechner in der DMZ von einem Hacker übernommen worden ist, bleibt das Automatisierungsnetz weiterhin geschützt. Die sicherheitstechnische Segmentierung des Anlagennetzwerks in einzelne geschützte Automatisierungszellen dient der weiteren Risikominimierung und Erhöhung der Sicherheit. Dabei werden Teile eines Netzwerks etwa ein IP-Subnetz von einer Security-Appliance geschützt. Geräte innerhalb dieser Zelle können vor unbefugten Zugriffen geschützt werden, ohne Echtzeitfähigkeit, Performance oder andere Funktionen zu beeinträchtigen. Auch bei bestehenden Produktionsanlagen lassen sich Security-Appliances einfach nachrüsten. Die Aufteilung der Zellen und Zuordnung der Geräte erfolgt nach Kommunikations- und Schutzbedarf. Die Datenübertragung von und zu den Zellen kann bei Bedarf mittels VPN (Virtual Privat Network) von den Security-Appliances verschlüsselt und so vor Datenspionage und Manipulation geschützt werden. Die Kommunikationsteilnehmer werden sicher authentifiziert. Beispielsweise kann mit den Security-Integrated -Komponenten wie den Scalance S Security-Modulen oder den Security Kommunikationsprozessoren CP für Simatic das Zellenschutzkonzept umgesetzt und die Kommunikation gesichert werden. Zugriffsschutz in Steuerung integriert Der Schutz der Systemintegrität richtet sich im Kern auf die Steuerungsebene der Automatisierungslösung. Hier geht es zum einen darum, geistiges Eigentum zu schützen und zum anderen die Verfügbarkeit der Steuerungen im Feld zu gewährleisten. Mit zunehmender Vernetzung und der Integration der IT-Welt in die Automatisierungstechnik verändern sich jedoch die Anforderungen an Manipulationssicherheit und damit an den Zugriffsschutz von Produktionsanlagen. Dieser ist für moderne Steuerungssysteme unumgänglich und in der neuen Steuerungsgeneration Simatic S bereits integriert. Hierbei kann sichergestellt werden, dass nur authentifizierte Personen Zugriff auf das Automatisierungssystem erhalten und Daten während der Übertragung nicht verändert werden. Mit speziellen Kommunikationsbaugruppen für die Steuerung lässt sich die Sicherheit mittels VPN und Firewall noch weiter erhöhen. Digitale Signaturen und Prüfsummen verbessern die Manipulationssicherheit beim Update einer Firmware oder beim Zugriff auf die Steuerungen. So kann gewährleistet werden, dass eine hohe Anlagenverfügbarkeit auch in der heutigen stark vernetzten Welt erhalten bleibt. Sicherheit ist jedoch nicht nur für den Anlagenbetrieb ein wichtiges Thema. Auch das Entwicklungs-Know-how, welches in der Maschine steckt, soll geschützt werden. Hierzu können einzelne Funktionsbausteine abgesichert werden, sodass Unbefugte keinen Zugriff auf deren Inhal- a+s zeitschrift für automation und security, #2 / 2013 SecuMedia Verlags-GmbH D Ingelheim 12

5 te haben und Algorithmen nicht kopieren oder verändern können. Werden Programmteile mit der Seriennummer verknüpft, wird gleichzeitig die Vervielfältigung der Maschinenfunktion verhindert. Geschützte Programme lassen sich dann nur in zulässigen Maschinen einsetzen. Diese Funktionen helfen jedem Maschinenbauer, seine Investition zu sichern und seinen technologischen Vorsprung zu behalten. Die Industrial Security Services runden das Industrial Security Angebot ab, mit dem Siemens Betreiber von Produktionsanlagen bei den steigenden Anforderungen unterstützt. In der Planungsphase können Risikoanalysen beziehungsweise Assessments durchgeführt und Security-Maßnahmen bewertet werden. Im laufenden Betrieb lässt sich die Anlage bei Bedarf überwachen, um Angriffe rechtzeitig erkennen zu können. Mit diesem umfassenden Ansatz können industrielle Produktionsanlagen gegen vielfältige Bedrohungen auch dauerhaft geschützt werden. Mit integrierter Sicherheit Investitionen absichern Verifikationstests für Baugruppen Die Open Source-Software Nessus scannt ein ganzes Netzwerk oder nur eine IP-Adresse auf verfügbare Dienste und überprüft die gefundenen offenen Ports (TCP, UDP) mittels Plugins auf bekannte Schwachstellen. Aktuell sind um die Plugins verfügbar, für Simatic-Ethernet- Baugruppen von Siemens sind etwa relevant. Die Sicherheitssoftware kann unter anderem Webserver-Implementierungen auf bekannte Schwachstellen testen und fehlende Sicherheits-Patches auf PCs erkennen. Ein anderes Mittel um Sicherheitsprobleme zu finden, ist die Achilles- Box von Wurldtech. Sie testet ein Netzwerkinterface auf die komplette Stack-Funktionalität von Layer 2 und 3. Dabei wird unter anderem ermittelt, ab welcher Paketlast die Baugruppe nicht mehr über genügend Ressourcen für eine Produktivkommunikation verfügt. Ebenso werden die Header verschiedener IP und TCP-Subprotokolle geprüft und zahlreiche weitere Tests, unter anderem auf Unicast-, Multicast- oder Broadcast-Stürme, durchgeführt. Siemens hat für ausgewählte Produkte als erster Hersteller den Achilles Level 2 erreicht. Das ist der Grundbaustein, um eine IEC Zertifizierung zu erreichen. Die Liste der Produkte ista zu finden unter: product_services/certify_educate/certified_products/ Wenn es darum geht, die Industrial Security von Automatisierungskomponenten effizient und dauerhaft zu verbessern, sind vorausschauende Maßnahmen der Schlüssel zur Sicherheit. Diese sind wesentlich effizienter als ein reaktives Trouble-Shooting im Fall eines Angriffs. Werden Security-Funktionen wie VPN und Firewall auf Steuerungsebene eingebaut und Sicherheitskonzepte schon in den Engineering-Werkzeugen der Entwickler berücksichtigt, entstehen Systemvorteile, ganz nach dem Ansatz von Totally Integrated Automation (TIA). Mit der offenen Systemarchitektur für ganzheitliche Automatisierungslösungen lassen sich sehr einfach Firewall-Regeln im TIA- Portal oder im Security Configuration Tool, welches im Simatic Manager eingebettet werden kann, umsetzen. Die integrierten Security-Funktionen und Eigenschaften der Automatisierungsgeräte werden von Siemens weiterhin ausgebaut und verbessert, um auch zukünftig die Investitionen von Anlagenbetreibern und Maschinenbauern abzusichern. n

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013 Prolog Dieses Whitepaper gibt einen Überblick zum Thema Industrial Security. Es beschreibt die Bedrohungen und Gefährdungen, denen industrielle Automatisierungsnetze ausgesetzt sind und zeigt die Konzepte

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Die neue Security-Zeitrechnung

Die neue Security-Zeitrechnung Die neue Security-Zeitrechnung Seit Stuxnet hat bei Siemens das Thema Industrial Security eine neue Dimension erlangt. Vor allem ist es nicht länger vorwiegend ein Netzwerkthema, sondern betrifft verstärkt

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Automatisieren mit PROFINET

Automatisieren mit PROFINET Automatisieren mit PROFINET Industrielle Kommunikation auf Basis von Industrial Ethernet von Raimond Pigan und Mark Metter Publicis Corporate Publishing 1 Vom Schütz zum offenen Standard 14 1.1 Die Simatic-Erfolgsgeschichte

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Totally Integrated Automation Portal siemens.de/tia-portal

Totally Integrated Automation Portal siemens.de/tia-portal Your gateway to automation in the Digital Enterprise Totally Integrated Automation Portal siemens.de/tia-portal Digital Workflow Integra Engine 2 TIA Portal mehr als ein Engineering-Framework Das Totally

Mehr

PC-basierte Automatisierung autark vom Betriebssystem. Software Controller. siemens.de/software-controller

PC-basierte Automatisierung autark vom Betriebssystem. Software Controller. siemens.de/software-controller PC-basierte Automatisierung autark vom Betriebssystem Software Controller siemens.de/software-controller SIMATIC S7-1500 Software Controller die PC-basierte Steuerung aus der Familie der SIMATIC Controller

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Remote Networks. Einfacher Fernzugriff auf Maschinen und Anlagen. Industrial Remote Communication. siemens.de/remote-networks.

Remote Networks. Einfacher Fernzugriff auf Maschinen und Anlagen. Industrial Remote Communication. siemens.de/remote-networks. Remote Networks Einfacher Fernzugriff auf Maschinen und Anlagen Industrial Remote Communication Broschüre Ausgabe 05/2015 siemens.de/remote-networks Vielseitig vernetzt mit Remote Networks Steigende Bandbreiten,

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Dr. Kurt Hofstädter, Head of Sector Industry CEE Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Siemens AG 2013. Alle Rechte vorbehalten. siemens.com/answers Zeitungsartikel Page Page 3 3 20XX-XX-XX

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Siemens Industry treibt die nächste Generation der Produktion voran

Siemens Industry treibt die nächste Generation der Produktion voran Siemens Industry treibt die nächste Generation der Produktion voran CEO Industrial Automation Systems Nürnberg, Deutschland Integrierte Industrie Auf dem Weg zum digitalen Unternehmen Produktionsplanung

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Effizientes Engineering Beispiele

Effizientes Engineering Beispiele Februar 2014 Automatisierungstage Emden Effizientes Engineering Beispiele siemens.com/answers Ausgangssituation in der Industrie Weitere Steigerung von Produktivität und Effektivität nötig Produkt- und

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH -1- Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Making Things Right Presse-Webcast, 7. Oktober 2014

Making Things Right Presse-Webcast, 7. Oktober 2014 Heinz Eisenbeiss, SPS IPC Drives 2014 Making Things Right Presse-Webcast, siemens.com/sps-messe Heinz Eisenbeiss, SPS IPC Drives 2014 Making Things Right Presse-Webcast, German Session: 14:00h / 2:00 p.m.

Mehr

Deckblatt. Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry.

Deckblatt. Remote Zugriff mit RealVNC auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry. Deckblatt Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen PCS 7 und WinCC FAQ November 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Important information. Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels. siemens.com/panel-innovation

Important information. Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels. siemens.com/panel-innovation Important information Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels siemens.com/panel-innovation Das Totally Integrated Automation Portal (TIA Portal) ist das wegweisende, durchgängige

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

evolution up2date 2014 evolution in automation

evolution up2date 2014 evolution in automation evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Pressekonferenz im Vorfeld der Hannover Messe 2014

Pressekonferenz im Vorfeld der Hannover Messe 2014 18. Februar 2014 - Nürnberg, Le Méridien Grand Hotel Pressekonferenz im Vorfeld der Hannover Messe 2014 siemens.com/hannovermesse Anton S. Huber, CEO Industry Automation Siemens Industry Strategie Making

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Weltklasse Maschinen. Totally Integrated Automation für den Maschinenbau mit einem starken Partner. Totally Integrated Automation

Weltklasse Maschinen. Totally Integrated Automation für den Maschinenbau mit einem starken Partner. Totally Integrated Automation Totally Integrated Automation Weltklasse Maschinen Totally Integrated Automation für den Maschinenbau mit einem starken Partner siemens.de/oem-solutions Schneller, besser, effizienter willkommen in der

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Anlagenplanung mit STEP 7 von Siemens

Anlagenplanung mit STEP 7 von Siemens Anlagenplanung mit STEP 7 von Siemens SIMATIC Manager 1 Neues Projekt öffnen Wählen Sie unter dem Menüpunkt Datei den Punkt Neu Hier geben Sie den Projektnamen ein. 2 Einfügen der PC Station Wählen Sie

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

Remote-Zugriff mit "RealVNC" auf WinCC- bzw. PCS 7-Anlagen

Remote-Zugriff mit RealVNC auf WinCC- bzw. PCS 7-Anlagen FAQ 03/2015 Remote-Zugriff mit "RealVNC" auf WinCC- bzw. PCS 7-Anlagen SIMATIC PCS 7 und WinCC https://support.industry.siemens.com/cs/ww/de/view/55422236 Dieser Beitrag stammt aus dem Siemens Industry

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Automatisierung der Zukunft: Sicher und Smart

Automatisierung der Zukunft: Sicher und Smart Mit Industrie 4.0 entstehen hochgradig vernetzte Systemstrukturen mit einer Vielzahl von beteiligten Menschen, IT-Systemen, Automatisierungskomponenten und Maschinen. Das Zusammenspiel von Safety und Security

Mehr

Ihr Weg zu digitalen Services MindSphere Siemens Cloud for Industry Maintenance Messe April 2016

Ihr Weg zu digitalen Services MindSphere Siemens Cloud for Industry Maintenance Messe April 2016 Ihr Weg zu digitalen Services MindSphere Siemens Cloud for Industry Maintenance Messe April 2016 siemens.de/mindsphere Die zentralen Herausforderungen und Treiber im industriellen Umfeld Time to Market

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Migration von SIMATIC S5 auf S7 Informationen und Maßnahmen zur Migration SIMATIC S5 zu SIMATIC S7

Migration von SIMATIC S5 auf S7 Informationen und Maßnahmen zur Migration SIMATIC S5 zu SIMATIC S7 Informationen und Maßnahmen zur Migration SIMATIC S5 zu SIMATIC S7 Mehler Engineering + Service GmbH Leistungen für Produktionsstandorte 1 Warum Sie die Migration von SIMATIC 1 S5 auf S7 jetzt realisieren

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Signal-Eingänge/Ausgänge Betriebsspannung / der Meldekontakte / bei DC / Nennwert Betriebsstrom / der Meldekontakte / bei DC / maximal

Signal-Eingänge/Ausgänge Betriebsspannung / der Meldekontakte / bei DC / Nennwert Betriebsstrom / der Meldekontakte / bei DC / maximal Datenblatt Produkttyp-Bezeichnung SCALANCE S623 SCALANCE S 623 MODUL ZUM SCHUTZ VON GERAETEN UND NETZEN IN DER AUTOMATI- SIERUNGSTECHNIK UND ZUR SICHERUNG DER INDUSTRIELLEN KOMMUNIKATION MITTELS VPN UND

Mehr

Administering Windows Server 2012 MOC 20411

Administering Windows Server 2012 MOC 20411 Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Totally Integrated Automation. Innovation & Inspiration. SIMATIC Forum 7nach5

Totally Integrated Automation. Innovation & Inspiration. SIMATIC Forum 7nach5 Totally Integrated Automation Innovation & Inspiration SIMATIC Forum 7nach5 August November 2009 SIMATIC S7-1200 Die neue S7-CPU SIMATIC STEP 7 Basic Das neue Projektierungstool SIMATIC HMI Basic Panels

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr