Safety vs. Security. Arbeitsschutztagung Essen, den Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Safety vs. Security. Arbeitsschutztagung Essen, den Sicherheit"

Transkript

1 Safety vs. Security Arbeitsschutztagung 25 Essen, den Dipl.-Ing. Berthold Heinke FB HM / SG MAF Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite Safety Security Sicherheit Sicherheit von lat. sēcūritās zurückgehend auf sēcūrus sorglos.. Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird... Quelle: Wikipedia Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 2

2 Sicherheit Safety = Betriebssicherheit (technische Sicherheit), d.h. Schutz der Umgebung vor einem Objekt. - z. B. durch Fehler in der Logik, Defekte in der Hardware Security = Angriffssicherheit (IT Sicherheit), d.h. Schutz des Objektes vor einer Umgebung. - z. B. durch Änderung ihrer Funktionalität (etwa durch einen Hacker, Virus, Wurm) Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 3 Sicherheit Safety Security Maschinen- und Anlagensicherheit IT Sicherheit Objektschutz Maschinenrichtlinie Betriebssicherheitsverordnung Europ. Normen nationale Regelwerke Maschinenrichtlinie Betriebssicherheitsverordnung Europ. Normen nationale Regelwerke Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 4 2

3 Problemlage 28 Hacker bringen in Polen einen Zug zum Entgleisen 29 Angreifer übernehmen Verkehrsleitsystem in Los Angeles 2 Stuxnet kann in die Steuerung von Frequenzumrichtern der Fa. Vacon und Fararo Paya eingreifen 22 zehn Rechner eines Stromversorgers sind infiziert worden, die zur Steuerung von Kraftwerksturbinen dienen. Ursache: Fremdfirma benutzte einen USB-Stick, um Software-Aktualisierungen aufzuspielen. USB Stick war infiziert Wiederinbetriebnahme der Anlage um etwa drei Wochen verzögert u.v.m. Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 5 Problemlage Stahlwerk-Hacker bringen Hochofen unter ihre Kontrolle Hacker in das Netzwerk eines Stahlwerks eingedrungen, haben die Steuerung des Hochofens übernommen und die Anlage massiv beschädigt Angriff erfolgte über zugeschnittene Fake-E- Mails auf das Büro-Netzwerk der Anlage und wurde von dort aus sukzessive bis in die Produktionsnetze ausgedehnt. Ausfall einzelner Steuerungskomponenten Hochofen im undefinierten Zustand schwere Beschädigung Name des Stahlwerkes wird nicht genannt!! Quelle: Die Lage der IT-Sicherheit in Deutschland 24 S. 3 Herausgeber: Bundesamt für Sicherheit in der Informationstechnik Bildquelle: Stahl-Zentrum, 4237 Düsseldorf Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 6 3

4 Problemlage Versuch der Fa. Tend Micro GmbH im Zeitraum März bis Juni 23 (Honeypot-Netzwerk) automatisierte Angriffe auf ein simuliertes Industrienetztwerk Angriffe kritisch 6 % Angriffe aus Russland % Angriffe aus China 7% Angriffe aus Deutschland Kritsche Angriffe auf: simuliertes SCADA System (Supervisory Control and Data Acquisition) gefälschte Befehle, Schadsoftware Benutzerschnittstelle um Login Daten zu erlangen Quelle: VDI Nachrichten, 24, Nr.5 Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 7 Problemlage 3 % Pishing Mails ( Passwort fishing ) reichen im Schnitt, um einem Hacker eine fünfzig zu fünfzig Chance zu geben. Mit 8 Mails bekommt er fast mit Sicherheit seinen Klick 4 % der allgemeinen Angriffe erfolgen durch Firmeninsider 9% aller Attacken dienten der Spionage, Schwerpunkt aus Ostasien 29% der Angriffe geschehen über soziale Taktiken, Infos über Zielpersonen per Telefon, , soziale Netzwerke. Ziel: Fälschung von Mails oder Webseiten 78 % aller Angriffe werden als technisch einfach eingestuft, nur % als hoch anspruchsvoll Die alten Tricks funktionieren immer noch Quelle: Verizon DBI Reports, 23 Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 8 4

5 Entwicklung der Safety-Technik Morgen v v Heute Safety Antriebsregler Safety Funksysteme Safety Kamerasysteme Safety SPS Safety Sensorik Gestern 999: erste Sicherheitsbussysteme 994: erste Sicherheits-SPS 979: erster Lichtvorhang Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 9 Industrie 4. 2xx Sicherheits- Sensor Sicherheits- Bussystem Sicherheits- SPS Sicherheits- Bussystem Sicherer Antrieb Sicherheitsrelevante Steuerung im Jahr 25 Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 5

6 Zukunft??? Hypothese I Die Unterscheidung zwischen Standard- und Sicherheits- Komponenten ist bedeutungslos. Es gibt nur noch sichere Bauteile. Alle Komponenten entsprechen konstruktiv den Anforderungen des höchsten Sicherheitsniveaus. Eine getrennte Bewertung für die Eignung in sicherheitsrelevanten Applikationen entfällt. Berechnung von Zuverlässigkeitswerten sowie Begriffe wie PL, SIL oder andere werden überflüssig. Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite zu Hypothese I Bereits heute: verarbeiten SPS-Systeme sog. Standard- und Safety- Komponenten im Mischbetrieb. werden Standard- und Sicherheitssoftware mit gemeinsamen Werkzeugen erstellt. werden sicherheitsrelevante Signale und nicht sicherheitsgerichtete Signale über ein Bussystem ausgetauscht. enthält beinahe jeder Antriebsregler eine Reihe unterschiedlicher Sicherheitsfunktionen. enthalten viel Antriebsregler auch SPS-Funktionen. Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 2 6

7 Zukunft??? Hypothese 2 Die Verdrahtung von sicherheitsrelevanten Bauteilen entfällt. Alle Bauteile kommunizieren über sichere drahtlose Verbindungstechniken (Funksysteme) Jedes Bauteil hat eine eindeutige Kennung (ähnlich der heutigen MAC-Adresse) Bussysteme sind nicht mehr kabelgebunden Die Energieversorgung erfolgt kontaktlos Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 3 zu Hypothese 2 UPS: UnPlugged Safety Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 4 7

8 Zukunft?? Hypothese 3 Sicherheitsrelevante Bauteile werden automatisch, eindeutig und richtig parametriert. Nach Aufbau der Kommunikation wird die in dem Bauteil vorhandene richtige Kennung und der notwendige Softwarebaustein per Download übermittelt. Aufgrund der Software-On-Demand Funktionen der Komponenten erfolgt lediglich die Verknüpfung. Softwarebaustein / -katalog wird on-demand immer sicherheitstechnisch richtig mitgesendet. Lediglich Zuordnung (Parametrierung) zu den jeweiligen Anlagenteilen bzw. -Bausteinen ist erforderlich. Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 5 zu Hypothese 3 SAS: Safety Application Server Softwarebibliothek Sensorik Identifikation und Überwachung Applikations- und sensorspezifische Software-Bausteine Antriebsteuerung und Überwachung SCC Safety Communication Center Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 6 8

9 Sicherheitslücke Zunahme von Intelligenz in der Sensorik, Logik und Aktorik ermöglicht Einfluss auf Anlagensteuerungen gewollt (Anpassungen an Fertigungsprozess, Fehlerbeseitigung usw.) ungewollt (Angriffe durch Hacker, Viren, Trojaner usw.) Safety Security Maschinensicherheit Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 7 Konsequenz Anforderungen an die Sicherheit (Safety) werden bis zu einer endgültigen Verschmelzung von Funktion und Sicherheit steigen. Anforderungen zum Schutz gegen Angriffe (Hacker, Viren usw. ) im Sinne von Security müssen ebenfalls mit entwickelt werden Ganzheitliche Betrachtung unabdingbar Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 8 9

10 Safety-Security Schon HEUTE!? Produktionssteuerung Übertragungswege Auswirkungen Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 9 TOP Bedrohungen gem. BSI (Bundesamt für Sicherheit in der Informationstechnik) Bedrohung Infektion mit Schadsoftware über Internet und Intranet 2 Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware Erklärung Office Programme sind stark mit dem Internet verbunden. Angreifer nutzen Verbindungen von Office ins ICS Netz IT-Komponenten werden auch häufig im ICS -Netz verwendet. z.b. Server, Betriebssysteme. Angreifer nutzen Schwachstellen aus Verwendung in Office Welt und Industrieumgebung, Fremdpersonal hateigene Wechseldatenträger Meist steht Safety im Vordergrund, Bewusstsein für Security fehlt 3 Sozial Engineering Missbrauch von Vertrauen, Hilfsbereitschaftals Ablenkungsstrategie, z.b. Gewinnspiele *ICS: Industrial Control System Quelle: BSI-CS 5 Vers.. vom Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 2

11 TOP Bedrohungen gem. BSI Bedrohung 4 Menschliches Fehlverhalten / Sabotage 5 Unberechtigte Nutzung von Fernwartungszugängen 6 Internet verbundene Steuerungskomponenten 7 Technisches Fehlverhalten und höhere Gewalt Erklärung Vorsätzliche Handlung, Fahrlässigkeit, Sicherheit kann nicht allein durchtechnische Maßnahmen erreicht werden, sondern erfordert auch organisatorische Regelungen Bewusste Öffnung des ICS* Systems nach außen Verwendung für Downloads, Diagnosen, Wartung, Dienstleister, Hersteller Verbindung von ICS mit Internet, IT-Sicherheit fehlt z.b. im SPS Bereich Technische Defekte, Umwelteinflüsse, Softwareeinflüsse, Quelle: BSI-CS 5 Vers.. vom Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 22 TOP Bedrohungen gem. BSI Bedrohung Erklärung 8 Smartphones im Umfeld Anzeige von Betriebsdaten, Produktionsparameter auf Tablet oder Smartphone, Ähnlich wie Fernwartungszugang 9 Kompromittierungvon Extranet und Cloud Komponenten Extern betriebene Softwarekomponenten, komplexe Berechnungen von Maschinen, Datenerfassung, Datenverarbeitung (D)DoSAngriffe Distributed DenialofService, Beeinträchtigung von Resourcenim ICS Netzt, Systemabstürze; Blockierung von Übertragungswegen für Mess-und Steuerdaten Quelle: BSI-CS 5 Vers.. vom Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 23

12 Mögliche Auswirkungen Produktionsausfall einer Maschine oder einer kompletten Fertigungsstraße Zerstörung von Maschinen Manipulation der Netzwerkkommunikation Veränderung von Produktionsdaten -> Qualitätsmängel Diebstahl von Produktionsdaten (Qualitäts- oder Prozessdaten) Veränderung von Maschinenparametern auch von sicherheitsrelevanten Informationen Passivierung von Sicherheitseinrichtungen Aktivierung von Safety Prozeduren Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 24 Ursachen und Konsequenz Unerfahrenheit der Maschinen- und Anlagenbauer bzgl. IT-Sicherheit (Alt-)Anlagen ohne jeglichen Schutz Anti-Virus-Software für Automatisierungstechnik? Maschinen unterschiedlicher Hersteller mit Komponenten unterschiedlicher Hersteller werden kombiniert Heterogene Automatisierungshardware Unterscheidung in Office Security und Produktions-IT IT-Security Maßnahmen ungeeignet / nicht vorhanden für Automatisierungstechnik Gemeinsames Security Management für Office- und Automatisierungsanwendungen Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 25 2

13 Safety Sichere Maschinen und Anlagen Security Der Begriff Sicherheit erfordert nicht nur zukünftig, sondern auch schon bei heutigen Techniken eine gleichzeitige Betrachtung von Safety und Security. Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 26 Schon mal daran gedacht? Wissen Sie was passiert, wenn Wartungsfirmen der Produktionsmaschinen Updates einspielen und hierfür die Service-Computer mit dem Zielsystem verbinden? Mitarbeiter via USB-Stick Daten, wie Spiele oder Musikdateien, auf dem Steuerungssystem installieren, um sich während der Nachtschicht die Zeit zu vertreiben? unvernetzte Systeme aufgrund von neuen Vorgaben in das Unternehmensnetzwerk integriert werden? Thema IT-Sicherheit wird noch oft sehr stiefmütterlich bzw. gar nicht behandelt Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 27 3

14 Nach eienr Stidue der Cmabridge Uinverstiaet, ist es eagl in wlehcer Reiehnfogle die Bchustebaen in Woeretrn vokrmomen. Es ist nur withcig, dsas der ertse und lettze Bchusatbe an der ricthgien Stlele snid. Der Rset knan total falcsh sein und man knan es onhe Porbelme leesn. Das ist, wiel das mneschilche Geihrn nciht jeden Bchustbaen liset sodnern das Wrot als gaznes. Hoffentlich Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 28 Danke für Ihre Aufmerksamkeit Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 29 4

15 Hilfreiche Literatur und Checklisten Bundesamt für Sicherheit in der Informationstechnik (BSI) ICS Security : Top Self-Check ICS Security : Top Bedrohungen und Gegenmaßnahmen Die Lage der IT-Sicherheit in Deutschland 24 VDMA Studie Status Quo der Security in Produktion und Automation 23/24 Fraunhofer Institut für sichere Informationstechnologie: Ebersbacher Gespräche zu Sicherheit in der Industrie 4. /23 Safety vs. Security Dipl.-Ing. Berthold Heinke, FB HM Seite 3 5

Safety vs. Security. Fachveranstaltung Maschinen -Sicherheit in Konstruktion und Betrieb- Erlangen 27. Juni 2014

Safety vs. Security. Fachveranstaltung Maschinen -Sicherheit in Konstruktion und Betrieb- Erlangen 27. Juni 2014 Safety vs. Security Fachveranstaltung Maschinen -Sicherheit in Konstruktion und Betrieb- Erlangen 27. Juni 24 Dipl.-Ing. Berthold Heinke FB HM / SG MAF Safety vs. Security Dipl.-Ing. Berthold Heinke, FB

Mehr

Woche 1: Interpretation und Wahrnehmung

Woche 1: Interpretation und Wahrnehmung Woche 1: Interpretation und Wahrnehmung Über die Sinnesorgane nimmt der Mensch Kontakt zur Umwelt auf. Die 5 Sinne (Sehen, Hören, Fühlen, Riechen und Schmecken) sind die Verbindungskanäle zur Außenwelt,

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Wegweiser zum Wesentlichen Nr.8 Rituale (1) - Januar 2006

Wegweiser zum Wesentlichen Nr.8 Rituale (1) - Januar 2006 Wegweiser zum Wesentlichen Nr.8 Rituale (1) - Januar 2006 Liebe Kundin, lieber Kunde, liebe Kollegin, lieber Kollege, mit diesem Rundbrief möchte ich Ideen und Impulse weitergeben, die mir persönlich geholfen

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Wichtig! > Vorwort <

Wichtig! > Vorwort < von Manfred Meier alias EIB-Meier Wichtig! Bevor Sie jetzt beginnen dieses ebook zu lesen! Dieses ebook ist Copyright geschützt! Dieses ebook darf aber trotzdem, ohne vorherige Zustimmung des Autors, weiter

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sichere zentralisierte Fernwartung in der industriellen Produktion

Sichere zentralisierte Fernwartung in der industriellen Produktion Sichere zentralisierte Fernwartung in der industriellen Produktion VDI Bezirksverein Nordbaden-Pfalz Technoseum, Mannheim Karl G. Schrade, CISSP Senior Solution Architect Industrial Security 4. März 2015

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Die riskobehaftete Zone der Industrial Control Systeme

Die riskobehaftete Zone der Industrial Control Systeme Die riskobehaftete Zone der Industrial Control Systeme 1. Abstract Einführung in Safety Instrumented Systems (SIS) und deren Herausforderungen für die Security Erwin Kruschitz, IMI IT meets Industry, anapur

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Cyber-Risiken und Sicherheitsansätze für die Energiebranche

Cyber-Risiken und Sicherheitsansätze für die Energiebranche Cyber-Risiken und Sicherheitsansätze für die Energiebranche Strategische Infrastrukturen sind die Lebensadern einer modernen Gesellschaft. Sicherheitsaspekte und Lösungen im Energiebereich Zunehmender

Mehr

Linearachssystemen. technische Vertriebsunterstützung

Linearachssystemen. technische Vertriebsunterstützung Plug & Play mit einbaufertigen Linearachssystemen R i Reiner K öll Knöll technische Vertriebsunterstützung 1 Aktuelle und zukünftige Entwicklungen in der Hydraulik These: Die Erfüllung übergeordneter Trends

Mehr

Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention

Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention University of Stuttgart Institute of Industrial Automation and Software Engineering Prof. Dr.-Ing. Dr. h. c. P. Göhner Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention Manuel

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Industrie 4.0 Sicherheit für Produktionsdaten

Industrie 4.0 Sicherheit für Produktionsdaten Industrie 4.0 Sicherheit für Produktionsdaten Bildquelle Wikipedia: Hochgealden durch ICAPlants Über den Sprecher Name: Anstellung: Arbeitet am: Schwerpunkte: (martin.gwerder@fhnw.ch) Professur für Computersysteme

Mehr

Wir wünschen Ihnen einen guten Start in das neue Jahr. Abkündigung von MegaCAD 2012 - Sichern Sie sich jetzt Ihr Update auf MegaCAD 2016

Wir wünschen Ihnen einen guten Start in das neue Jahr. Abkündigung von MegaCAD 2012 - Sichern Sie sich jetzt Ihr Update auf MegaCAD 2016 Marion Fürnrohr Von: 4CAM GmbH Gesendet: Freitag, 15. Januar 2016 08:21 An: 4CAM GmbH Betreff: Newsletter Januar Wir wünschen Ihnen einen guten Start in das neue Jahr Abkündigung von MegaCAD 2012 - Sichern

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul Antriebstechnik mit Der offene Industrial Ethernet Standard Dipl. Ing. Manfred Gaul Marketing and Engineering Manager Software Tools and Industrial Communication SEW-EURODRIVE GmbH & Co KG für die Automation

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Denken Lernen - Vergessen

Denken Lernen - Vergessen Denken Lernen - Vergessen Wie funktioniert unser Gehirn? Prof. Dr. Tanja Eiselen Was passiert alles in unserem Gehirn? Wir nehmen Dinge wahr sehen hören riechen - tasten - schmecken Das Gehirn verarbeitet

Mehr

IV. Internationale Konferenz << UGS sicherer Betrieb und effiziente Technologien >>

IV. Internationale Konferenz << UGS sicherer Betrieb und effiziente Technologien >> IV. Internationale Konferenz > Automation Security IT-Sicherheit in der Prozessleittechnik am Beispiel des Erdgasspeichers Jemgum Andreas Renner 13.

Mehr

Peter Haan, Siemens AG, Industry Automation. Linienintegration. Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Peter Haan, Siemens AG, Industry Automation. Linienintegration. Frei verwendbar / Siemens AG Alle Rechte vorbehalten. Peter Haan, Siemens AG, Industry Automation Linienintegration siemens.com/battery Die intelligente Verknüpfung von Fertigungsplanung, Betriebsdaten und Automatisierung sind die Kernkompetenz der zukünftigen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

90. Deutscher Röntgenkongress

90. Deutscher Röntgenkongress 90. Deutscher Röntgenkongress 20.5-23.5.2009 23 5 2009 Medizintechnik in der Praxis wenn das CT Schnupfen bekommt IT-Sicherheitsaspekte vernetzter Medizintechnik 20.5.2009 IT-Sicherheitsbeauftragter des

Mehr

Sicherheit und Verantwortung im Cyber-Raum

Sicherheit und Verantwortung im Cyber-Raum Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Aus der Region. Für die Region.

Aus der Region. Für die Region. Aus der Region. Für die Region. www.ktk.de Das sc! n o i g e R r e r h I hnellste Netz in Das schnellste Geschenk für Ihre Liebsten: Der ktk Gutschein. Schonmal daran gedacht, zu Weihnachten Schnelligkeit

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Totally Integrated Automation. Innovation & Inspiration. SIMATIC Forum 7nach5

Totally Integrated Automation. Innovation & Inspiration. SIMATIC Forum 7nach5 Totally Integrated Automation Innovation & Inspiration SIMATIC Forum 7nach5 August November 2009 SIMATIC S7-1200 Die neue S7-CPU SIMATIC STEP 7 Basic Das neue Projektierungstool SIMATIC HMI Basic Panels

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Softwareprozessmodelle

Softwareprozessmodelle Softwareprozessmodelle jung@cncgmbh.eu Definition Software Engineering The application of a systematic, disciplined, quantifiable approach to the development, operation, and maintenance of software; that

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr