Live Hacking - Manipulation industrieller Steuerungen

Größe: px
Ab Seite anzeigen:

Download "Live Hacking - Manipulation industrieller Steuerungen"

Transkript

1 Live Hacking - Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse Roland Hallau Schwerin,

2 Industrielle Steuerungen Industrielle Steuerung = Industrial Control System ICS Überbegriff für industrielle Steuerungen ICS verarbeiten Informationen und steuern regelbasiert Human Machine Interface HMI Kontrollprozess Kontrollkomponenten Aktoren Diagnose und Wartung Sensoren 2

3 Industrielle Steuerungen und die Automatisierungspyramide Unternehmensebene ERP, Server, Office-IT Betriebsleitebene MES, Server, Workstations, Office-IT Prozessleitebene SCADA, Leitsystem, MTU, HMI, Historian Steuerungsebene Feldebene SPS, MTU, IED Sensoren, Aktoren, dezentrale Peripherie, Motoren 3

4 Industrielle Steuerungen - Human Machine Interface HMI Mensch-Maschine- Schnittstelle Visualisiert den Prozess (Darstellung von Istwerten) Dient oft zur Eingabe von Sollwerten Panel-PC mit Touchscreen 4

5 Industrielle Steuerungen - Top 10 Bedrohungen nach BSI Quelle: blob=publicationfile&v=4 5

6 Industrielle Steuerungen - potenzielle Bedrohungsquellen 6

7 Industrielle Steuerungen - Vorgehen bei der internen Manipulation Netzwerkkomponenten identifizieren Netzwerkkomponenten analysieren Schwachstellen suchen Manipulation 7

8 Kali-Linux Entwickelt für professionelle Sicherheitsfachleute > 300 Werkzeuge, zum Test der Sicherheit in Computersystemen Datensammlung von Personen oder Unternehmen Ausspähen von Netzwerken Penetrationstests Manipulationstools Knacken und Testen von Passwörtern Entwickeln und Testen von Exploits Achtung: ggf. rechtliche Konsequenzen bei Nutzung 8

9 Werkzeug NMAP zur Identifikation von Netzwerkkomponenten Network Mapper Einsatzzweck Netzwerkdiagnose Netzwerkkomponenten finden und identifizieren liefert Informationen zu Netzwerkkomponenten (z.b. Betriebssystem, Firmware, offene Ports) 9

10 Werkzeug SNMP-Check zur Identifikation von Netzwerkkomponenten Simple Network Management Protocol Standard zur Überwachung von Netzwerkkomponenten Fernsteuerung und -konfiguration von Netzwerkkomponenten Fehlererkennung und -benachrichtigung Schwächen bei der Sicherheit 10

11 Schwachstellensuche - Statistik 11

12 Schwachstellensuche - Datenbanken Standardisierte Auflistung und Bewertung von Schwachstellen National Vulnerability Database - NIST CVE Details MITRE Exploit-Database Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Instituts 12

13 Schwachstellensuche - Ergebnis der Recherche im Internet Exploit Quelltext oder methodische Beschreibung zur Manipulation Zero-Day-Exploit (besondere Form) Gegenmaßnahmen noch nicht verfügbar (update) 13

14 Schwachstellenanalyse im Labor Wireshark - kostenloses Tool Netzwerkanalyse Aufzeichnung und Analyse des Datenverkehrs im einem Netzwerk 14

15 Manipulation Nutzung des Metasploit Framework Informationssammlung zu bekannten Sicherheitslücken Funktionen zur (Aus)-Nutzung von Schwachstellen (Exploits) Pufferüberlauf Eigenen Quelltext hochladen und ausführen Software ausführen 15

16 Industrielle Steuerungen - vom Office-Netz zur Produktion I Social Engineering und Phishing s Infektion von Office-Rechnern Netzwerkkomponenten identifizieren und analysieren Vordringen in das Produktionsnetz Manipulation 16

17 Industrielle Steuerungen - vom Office-Netz zur Produktion II Datenaustausch mit Firewall Fehlerhafte Konfiguration Softwarefehler Architekturfehler nicht dokumentierte Datenleitung 17

18 Industrielle Steuerungen und das Internet Einbindung von industriellen Steuerungen in das Internet stark zunehmend (Industrie/Wirtschaft 4.0) Systeme sichtbar für Suchmaschinen Shodan Censys Google 18

19 Was ist zu tun? keine Panik verbreiten regelmäßig updaten externe Hilfe nutzen Fehlverhalten minimieren Office-Welt Konfiguration Schulungen Industrielle Steuerungen Architektur Vorträge Software Workshops 19

20 Vielen Dank für Ihre Aufmerksamkeit und Herrn Andreas Seiler von der HSASec Forschungsgruppe für ITSecurity und Digitale Forensik an der Hochschule Augsburg für die Unterstützung bei der Vorbereitung des Vortrags. 20

21 Kontakt Mittelstand 4.0-Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Bruno-Wille-Straße Magdeburg Roland Hallau rhallau@tti-md.de Wilfried Müller wmueller@tti-md.de Andreas Neuenfels aneuenfels@tti-md.de Mike Wäsche mwaesche@tti-md.de 21

22 Industrielle Steuerungen - Beispiele SPS Speicherprogrammierbare Steuerung PLC Programmable Logic Control DCS Distributed Control System SCADA Supervisory Control and Data Aquisition PCS Process Control System EMS Energy Management System BMS Building Management System SIS Safety Instrumented System 22

23 Aufbau Angriffsumgebung Siemens KTP400 als Human Machine Interface Kali Linux als virtuelle Maschinen Switch Siemens SPS S als Industrial Control System Rechner mit dem Siemens Totally Integrated Automation Portal 23

24 OSI 7 Schicht Modell 7. Anwendungsschicht 7. Anwendungsschicht 6. Datendarstellungsschicht 6. Datendarstellungsschicht 5. Kommunikationsschicht 5. Kommunikationsschicht 4. Transportschicht 4. Transportschicht 3. Vermittlungsschicht 3. Vermittlungsschicht 2. Sicherungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht 1. Bitübertragungsschicht Übertragungsmedium 24

25 OSI 7 Schicht Modell und die S7 7. Anwendungsschicht 6. Datendarstellungsschicht S7 5. Kommunikationsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht TCP IP Ethernet 25

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Industrie 4.0 Siemens AG Alle Rechte vorbehalten.

Industrie 4.0 Siemens AG Alle Rechte vorbehalten. , Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Neue Geschäftsmodelle im Internetzeitalter Vom Buchladen zum ebook Vom Plattenladen zum Streaming Von den Gelben

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Mittelstand 4.0-Agentur Prozesse

Mittelstand 4.0-Agentur Prozesse Mittelstand 4.0-Agentur Prozesse Holger Schneider FTK Forschungsinstitut für Telekommunikation und Kooperation e.v., Dortmund Kontext Mittelstand, digitalisiere dich Handelsblatt Nico Lumma, 16. September

Mehr

Siemens Industry treibt die nächste Generation der Produktion voran

Siemens Industry treibt die nächste Generation der Produktion voran Siemens Industry treibt die nächste Generation der Produktion voran CEO Industrial Automation Systems Nürnberg, Deutschland Integrierte Industrie Auf dem Weg zum digitalen Unternehmen Produktionsplanung

Mehr

Siemens AG IT-Sicherheit von Automatisierungssystemen

Siemens AG IT-Sicherheit von Automatisierungssystemen IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie

Mehr

On the way to Industrie 4.0 siemens.de/tia

On the way to Industrie 4.0 siemens.de/tia Totally Integrated Automation im Digital Enterprise On the way to Industrie 4.0 siemens.de/tia Auf dem Weg zum Digital Enterprise mit Siemens Das Internet ist längst in der Realität der Fertigung angekommen

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

SAP Manufacturing Integration & Intelligence REY AUTOMATION / POSTSTRASSE 5 / CH-9536 SCHWARZENBACH

SAP Manufacturing Integration & Intelligence REY AUTOMATION / POSTSTRASSE 5 / CH-9536 SCHWARZENBACH SAP Manufacturing Integration & Intelligence REY AUTOMATION / POSTSTRASSE 5 / CH-9536 SCHWARZENBACH Agenda Firmenvorstellung Instandhaltung als Strategie SAP Manufacturing Integration & Intelligence (MII)

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Workshop Bedarfsanalyse Digitale Wirtschaft Einleitung

Workshop Bedarfsanalyse Digitale Wirtschaft Einleitung Workshop Bedarfsanalyse Digitale Wirtschaft Einleitung Organisiert durch: Industrie- und Handelskammer Magdeburg Mittelstand 4.0-Agentur Prozesse Vorgetragen von: Mike Wäsche, tti Magdeburg GmbH Magdeburg,

Mehr

Optionen im TIA Portal

Optionen im TIA Portal Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud

Mehr

Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen.

Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Wir begleiten Sie bedürfnisorientiert, engagiert und innovativ von der ersten Idee bis zur Inbetriebnahme

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Visualisierung von Prozessabläufen

Visualisierung von Prozessabläufen Visualisierung von Prozessabläufen Überblick Warum Prozessleitsystem-Software Einsatz Prozesstypen Prozessautomation Prozessleitsysteme Was ist ifix Versuchsvorstellung Aufbau Ablaufdiagramm Simulation

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Industrie 4.0 Verbessern Sie Ihre Entscheidungsfindung grundlegend

Industrie 4.0 Verbessern Sie Ihre Entscheidungsfindung grundlegend Industrie 4.0 Verbessern Sie Ihre Entscheidungsfindung grundlegend Flexibilisierung durch digitale und agile Produktionsnetzwerke Awraam Zapounidis / awraam.zapounidis@ge.com / +49 172 27 64 833 GE Intelligent

Mehr

INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA

INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA INTEGRATION VON INDUSTRIELLER BILDVERARBEITUNG IN DIE AUTOMATISIERUNGSTECHNIK MIT OPC UA Bosch Kenndaten 2016 * Bosch-Gruppe gesamt Mobility Solutions Einer der weltweit größten Zulieferer von Kraftfahrzeugtechnik

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools Solutions for Embedded Security www.protectem.de VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit 2017 Stand der Technik auf der Gegenseite Einführung in Hacking-Tools Erfurth 22.-23. März 2017

Mehr

SIMATIC HMI SCADA Software Systemvergleich. Unrestricted/ Siemens AG 2016

SIMATIC HMI SCADA Software Systemvergleich. Unrestricted/ Siemens AG 2016 SIMATIC HMI SCADA Software Systemvergleich Unrestricted/ Siemens AG 2016 SIMATIC HMI Software Überblick SIMATIC HMI (maschinennah) SCADA WinCC Comfort (TIA Portal) für Panel-basierte Lösungen WinCC Advanced

Mehr

WERKZEUGIDENTIFIKATION IM RAHMEN VON INDUSTRIE 4.0. Copyright Balluff GmbH Martin Kurz September

WERKZEUGIDENTIFIKATION IM RAHMEN VON INDUSTRIE 4.0. Copyright Balluff GmbH Martin Kurz September WERKZEUGIDENTIFIKATION IM RAHMEN VON INDUSTRIE 4.0 170307 25. September 2017 1 INDUSTRIE 4.0 DIE VISION Individualisierung (Losgröße 1, One-Piece Workflow) zu den ökonomischen Konditionen eines Massenherstellers

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Referenzbericht Verkehr & Transport

Referenzbericht Verkehr & Transport Metro Bilbao Umfassende Steuerung und dezentrales Stationsleitsystem Die Metro Bilbao musste ihr veraltetes Leitsystem für Hilfsgewerke in den U- Bahn-Stationen in Bilbao erneuern. Ziel war es, die bestehenden

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt:

Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt: Aus dem Inhalt: Kali Linux Eigenes -Labor Alle Beispiele sind legal mit kostenlosen Programmen durchführbar Hacker-Labor einrichten und nutzen Webseiten mit HTTrack kopieren E-Mails mit Harvester aufspüren

Mehr

Totally Integrated Automation und die Bedeutung für die Metropolregion Nürnberg

Totally Integrated Automation und die Bedeutung für die Metropolregion Nürnberg Totally Integrated Automation und die Bedeutung für die Metropolregion Nürnberg Uwe-Armin Ruttkamp Industrial Automation Systems Director Product Management SIMATIC 1 05/2009 IA AS Siemens AG, 2009. All

Mehr

Das PROFINET der Dinge. VDMA, 21. März 2016. auf dem Weg zu. Karsten Schneider. Industrie 4.0

Das PROFINET der Dinge. VDMA, 21. März 2016. auf dem Weg zu. Karsten Schneider. Industrie 4.0 Das PROFINET der Dinge auf dem Weg zu VDMA, 21. März 2016 Karsten Schneider Industrie 4.0 Ohne Kommunikation geht nichts 2 Cloud Data Analytics Neue Produktionstechnologien Digitalisierung Individualisierte

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Automatisierungstechnik und die IT-Welt

Automatisierungstechnik und die IT-Welt Automatisierungstechnik und die IT-Welt abacon group Automatisierungstechnik und die IT-Welt abacon group. Wissen vernetzt. Automatisierungstechnik und die IT-Welt Alles aus einer Hand von erfahrenen Profis.

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller

Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller SIMATIC NET Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller Jan 2002 Seite 1 Was ist? ist ein neuer offener Standard Für den Datenaustausch zwischen

Mehr

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0 Leonhard Muigg MBA siemens.com/innovation Quelle: Consumer Barometer Ein kleines Quiz bevor wir starten 79% xx% von uns nützen Smartphones,

Mehr

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A) MODUL A1 Totally Integrated Automation (T I A)

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A) MODUL A1 Totally Integrated Automation (T I A) Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A) MODUL A1 Totally Integrated Automation (T I A) T I A Ausbildungsunterlage Seite 1 von 6 Modul A1 Diese

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Integration von Antrieb und Steuerung Modulare Maschinenkonzepte

Integration von Antrieb und Steuerung Modulare Maschinenkonzepte von Antrieb und Steuerung Modulare Maschinenkonzepte Automation and Drives Automation and Drives A&D Kompetenz weltweit Die Automatisierungslösungen für alle Branchen in denen sich was bewegt Werkzeugmaschinen

Mehr

Einsatz von Software in der Mineralölindustrie

Einsatz von Software in der Mineralölindustrie Einsatz von Software in der Mineralölindustrie Alumni-Treffen der IT-Studiengänge BTU Cottbus-Senftenberg 05.06.2015 Willkommen Agenda Person Unternehmen Mein Arbeitsumfeld Abschluss PCK Raffinerie GmbH

Mehr

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1 Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen November 22, 2013 Copyright by ABC IT GmbH 1 Iststand Simatic S5 SPS-Systeme WF470 Bedienterminal Interbus-S

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

GRUNDOPERATIONEN, STEP 7, STÖRUNGSSUCHE, BEDIENGERÄTE, PROFIBUS DP. ZIELGRUPPE Mitarbeiter aus allen Bereichen, die mit SIMATIC S7 arbeiten möchten

GRUNDOPERATIONEN, STEP 7, STÖRUNGSSUCHE, BEDIENGERÄTE, PROFIBUS DP. ZIELGRUPPE Mitarbeiter aus allen Bereichen, die mit SIMATIC S7 arbeiten möchten GRUNDKURS SIMATIC S7 GRUNDOPERATIONEN, STEP 7, STÖRUNGSSUCHE, BEDIENGERÄTE, PROFIBUS DP DAUER PREIS 1.850 inkl. Verpflegung 1.950 in englischer Sprache inkl. Verpflegung ZIELGRUPPE Mitarbeiter aus allen

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Smart building automation

Smart building automation evolution in automation Smart building automation the process IT automation platform Advanced Process Control on demand Energy Management based on ISO 50001 Applied Industrie 4.0 solutions Intelligent

Mehr

SPS/IPC/Drives 2010 Nürnberg

SPS/IPC/Drives 2010 Nürnberg SPS/IPC/Drives 2010 Nürnberg Pressekonferenz Anton S. Huber Industry Automation Division SPS/IPC/Drives 23.- 25. November 2010 Innovation Highlights von IA: HMI Comfort Panel Line Siplus High-End-Industrie-PC

Mehr

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul Antriebstechnik mit Der offene Industrial Ethernet Standard Dipl. Ing. Manfred Gaul Marketing and Engineering Manager Software Tools and Industrial Communication SEW-EURODRIVE GmbH & Co KG für die Automation

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

Bussysteme in der Automatisierungstechnik

Bussysteme in der Automatisierungstechnik Gerhard Schnell (Hrsg.) Bussysteme in der Automatisierungstechnik Grundlagen und Systeme der industriellen Kommunikation Mit 186 Abbildungen 3 V vollständig überarbeitete und erweiterte Auflage vieweg

Mehr

MES bei Elster. One-Piece-Flow in der Gasgeräte-Produktion 10.04.2013. Roland Essmann Leiter Labor Controls / Projektleiter MES

MES bei Elster. One-Piece-Flow in der Gasgeräte-Produktion 10.04.2013. Roland Essmann Leiter Labor Controls / Projektleiter MES MES bei Elster One-Piece-Flow in der Gasgeräte-Produktion 10.04.2013 Roland Essmann Leiter Labor Controls / Projektleiter MES Elster auf einen Blick 7,000 Mitarbeiter 38 Standorte 200 Million 115 Globale

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Systemanforderungen NMS Software (Network Management System)

Systemanforderungen NMS Software (Network Management System) Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS

Mehr

Referenzbericht Verkehr & Transport

Referenzbericht Verkehr & Transport Das Projekt Brugman Fernsteuerung von 50 Wasserbrücken und -schleusen Das Projekt sieht eine neue Leitstelle vor, die vier alte Leitstellen in Tilburg, Helmond, Oosterhout und Schijndel ersetzt. Das Leitsystem

Mehr

Verfügbarkeitserhöhung durch Data Analytics und moderne Instandhaltung Branchen Tag Logistik in Oberhausen am

Verfügbarkeitserhöhung durch Data Analytics und moderne Instandhaltung Branchen Tag Logistik in Oberhausen am Verfügbarkeitserhöhung durch Data Analytics und moderne Instandhaltung Branchen Tag Logistik in Oberhausen am 29.09.2016 Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services Wir alle fragen uns

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

GRUNDOPERATIONEN, STEP 7, STÖRUNGSSUCHE, BEDIENGERÄTE, PROFIBUS DP. ZIELGRUPPE Mitarbeiter aus allen Bereichen, die mit SIMATIC S7 arbeiten möchten

GRUNDOPERATIONEN, STEP 7, STÖRUNGSSUCHE, BEDIENGERÄTE, PROFIBUS DP. ZIELGRUPPE Mitarbeiter aus allen Bereichen, die mit SIMATIC S7 arbeiten möchten GRUNDKURS SIMATIC S7 GRUNDOPERATIONEN, STEP 7, STÖRUNGSSUCHE, BEDIENGERÄTE, PROFIBUS DP DAUER PREIS 1.850 inkl. Verpflegung 1.850 in englischer Sprache inkl. Verpflegung ZIELGRUPPE Mitarbeiter aus allen

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Automatisieren mit PROFINET

Automatisieren mit PROFINET Automatisieren mit PROFINET Industrielle Kommunikation auf Basis von Industrial Ethernet von Raimond Pigan und Mark Metter Publicis Corporate Publishing 1 Vom Schütz zum offenen Standard 14 1.1 Die Simatic-Erfolgsgeschichte

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

IT-Grundschutz-Profile:

IT-Grundschutz-Profile: it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0

Mehr

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage. Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

Migrationsstrategien für Industrie 4.0

Migrationsstrategien für Industrie 4.0 Industrie 4.0 IT als Innovationstreiber von Maschinenbau und Automatisierung Migrationsstrategien für Industrie 4.0 Dr.-Ing. Gunther Kegel Vorsitzender der Geschäftsführung Pepperl+Fuchs, Mannheim Mittelständisches

Mehr

xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx u n d

xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx u n d xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung 3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen

Mehr

Aufgabenstellung: MDE/BDE Applikationsbeispiel des Projekt Winkemann

Aufgabenstellung: MDE/BDE Applikationsbeispiel des Projekt Winkemann Aufgabenstellung: MDE/BDE Applikationsbeispiel des Projekt Winkemann Maschinendaten erfassen: Stückzahlen Auftragsdaten Produktionszeit Rüstzeiten Störmeldungen Mitarbeiteridentifikation Werkzeugdaten

Mehr

Auf dem Weg zu Industrie 4.0 siemens.de/tia

Auf dem Weg zu Industrie 4.0 siemens.de/tia Totally Integrated Automation im Digital Enterprise Auf dem Weg zu Industrie 4.0 siemens.de/tia Auf dem Weg zum Digital Enterprise mit Siemens Das Internet ist längst in der Realität der Fertigung angekommen

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Zum

Mehr

IntraVUE TM by Panduit

IntraVUE TM by Panduit IntraVUE TM by Panduit Diagnose industrieller Netzwerk-Infrastrukturen Industrial Automation Infrastructures IntraVUE by Panduit Industrial Automation Kommunale Infrastrukturen Netzwerk Diagnose, Echtzeit-Visualisierung

Mehr

Das digitale Unternehmen in der Prozessindustrie

Das digitale Unternehmen in der Prozessindustrie Das digitale Unternehmen in der Prozessindustrie SIMATIC PCS 7 V9.0 Innovation Tour siemens.com Digitalisierung verändert alles Seite 2 Seite 3 Quelle: VDI Industrie 4.0 Wie steht Deutschland heute da?

Mehr