IT-Sicherheit Demonstration Live-Hacking

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit Demonstration Live-Hacking"

Transkript

1 IT-Sicherheit Demonstration Live-Hacking Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse Roland Hallau DSB (TÜV), IT-Grundschutz-Experte (TÜV) Mainz,

2 Industrielle Steuerungen Industrielle Steuerung = Industrial Control System ICS Überbegriff für industrielle Steuerungen ICS verarbeiten Informationen und steuern regelbasiert Human Machine Interface HMI Kontrollprozess Kontrollkomponenten Aktoren Diagnose und Wartung Sensoren 2

3 Industrielle Steuerungen und die Automatisierungspyramide Unternehmensebene ERP, Server, Office-IT Betriebsleitebene MES, Server, Workstations, Office-IT Prozessleitebene SCADA, Leitsystem, MTU, HMI, Historian Steuerungsebene Feldebene SPS, MTU, IED Sensoren, Aktoren, dezentrale Peripherie, Motoren 3

4 Industrielle Steuerungen - Human Machine Interface HMI Mensch-Maschine- Schnittstelle Visualisiert den Prozess (Darstellung von Istwerten) Dient oft zur Eingabe von Sollwerten Panel-PC mit Touchscreen 4

5 Industrielle Steuerungen - Top 10 Bedrohungen nach BSI Quelle: blob=publicationfile&v=4 5

6 Industrielle Steuerungen - potenzielle Bedrohungsquellen 6

7 Industrielle Steuerungen - Vorgehen bei der internen Manipulation Netzwerkkomponenten identifizieren Netzwerkkomponenten analysieren Schwachstellen suchen Manipulation 7

8 Kali-Linux Entwickelt für professionelle Sicherheitsfachleute > 300 Werkzeuge, zum Test der Sicherheit in Computersystemen Datensammlung von Personen oder Unternehmen Ausspähen von Netzwerken Penetrationstests Manipulationstools Knacken und Testen von Passwörtern Entwickeln und Testen von Exploits Achtung: ggf. rechtliche Konsequenzen bei Nutzung 8

9 Werkzeug NMAP zur Identifikation von Netzwerkkomponenten Network Mapper Einsatzzweck Netzwerkdiagnose Netzwerkkomponenten finden und identifizieren liefert Informationen zu Netzwerkkomponenten (z.b. Betriebssystem, Firmware, offene Ports) 9

10 Werkzeug SNMP-Check zur Identifikation von Netzwerkkomponenten Simple Network Management Protocol Standard zur Überwachung von Netzwerkkomponenten Fernsteuerung und -konfiguration von Netzwerkkomponenten Fehlererkennung und -benachrichtigung Schwächen bei der Sicherheit 10

11 Schwachstellensuche - Statistik 11

12 Schwachstellensuche - Datenbanken Standardisierte Auflistung und Bewertung von Schwachstellen National Vulnerability Database - NIST CVE Details MITRE Exploit-Database Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Instituts 12

13 Schwachstellensuche - Ergebnis der Recherche im Internet Exploit Quelltext oder methodische Beschreibung zur Manipulation Zero-Day-Exploit (besondere Form) Gegenmaßnahmen noch nicht verfügbar (update) 13

14 Schwachstellenanalyse im Labor Wireshark - kostenloses Tool Netzwerkanalyse Aufzeichnung und Analyse des Datenverkehrs im einem Netzwerk 14

15 Manipulation Nutzung des Metasploit Framework Informationssammlung zu bekannten Sicherheitslücken Funktionen zur (Aus)-Nutzung von Schwachstellen (Exploits) Pufferüberlauf Eigenen Quelltext hochladen und ausführen Software ausführen 15

16 Industrielle Steuerungen - vom Office-Netz zur Produktion I Social Engineering und Phishing s Infektion von Office-Rechnern Netzwerkkomponenten identifizieren und analysieren Vordringen in das Produktionsnetz Manipulation 16

17 Industrielle Steuerungen - vom Office-Netz zur Produktion II Datenaustausch mit Firewall Fehlerhafte Konfiguration Softwarefehler Architekturfehler nicht dokumentierte Datenleitung 17

18 Industrielle Steuerungen und das Internet Einbindung von industriellen Steuerungen in das Internet stark zunehmend (Industrie/Wirtschaft 4.0) Systeme sichtbar für Suchmaschinen Shodan Censys Google 18

19 Was ist zu tun? keine Panik verbreiten regelmäßig updaten externe Hilfe nutzen Fehlverhalten minimieren Office-Welt Konfiguration Schulungen Industrielle Steuerungen Architektur Vorträge Software Workshops 19

20 Vielen Dank für Ihre Aufmerksamkeit und Herrn Andreas Seiler von der HSASec Forschungsgruppe für IT- Security und Digitale Forensik an der Hochschule Augsburg für die Unterstützung bei der Vorbereitung des Vortrags. 20

21 Kontakt Mittelstand 4.0-Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Bruno-Wille-Straße Magdeburg Roland Hallau rhallau@tti-md.de Wilfried Müller wmueller@tti-md.de Andreas Neuenfels aneuenfels@tti-md.de Mike Wäsche mwaesche@tti-md.de 21

22 Industrielle Steuerungen - Beispiele SPS PLC DCS SCADA PCS EMS BMS SIS Speicherprogrammierbare Steuerung Programmable Logic Control Distributed Control System Supervisory Control and Data Aquisition Process Control System Energy Management System Building Management System Safety Instrumented System 22

23 Aufbau Angriffsumgebung Siemens KTP400 als Human Machine Interface Kali Linux als virtuelle Maschinen Switch Siemens SPS S7-1200als Industrial Control System Rechner mit dem Siemens TotallyIntegrated Automation Portal 23

24 OSI 7 Schicht Modell 7. Anwendungsschicht 6. Datendarstellungsschicht 5. Kommunikationsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht 7. Anwendungsschicht 6. Datendarstellungsschicht 5. Kommunikationsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht Übertragungsmedium 24

25 OSI 7 Schicht Modell und die S7 7. Anwendungsschicht 6. Datendarstellungsschicht 5. Kommunikationsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht S7 TCP IP Ethernet 25

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten.

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG 2015. Alle Rechte vorbehalten. Entscheidende Erfolgsfaktoren für die Zukunft Herzlich willkommen bei der ersten Safety & Security Veranstaltung Safety Integrated & Industrial Security Entscheidende Erfolgsfaktoren für die Zukunft Seite

Mehr

Visualisierung von Prozessabläufen

Visualisierung von Prozessabläufen Visualisierung von Prozessabläufen Überblick Warum Prozessleitsystem-Software Einsatz Prozesstypen Prozessautomation Prozessleitsysteme Was ist ifix Versuchsvorstellung Aufbau Ablaufdiagramm Simulation

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Workshop Bedarfsanalyse Digitale Wirtschaft Einleitung

Workshop Bedarfsanalyse Digitale Wirtschaft Einleitung Workshop Bedarfsanalyse Digitale Wirtschaft Einleitung Organisiert durch: Industrie- und Handelskammer Magdeburg Mittelstand 4.0-Agentur Prozesse Vorgetragen von: Mike Wäsche, tti Magdeburg GmbH Magdeburg,

Mehr

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

SAP Manufacturing Integration & Intelligence REY AUTOMATION / POSTSTRASSE 5 / CH-9536 SCHWARZENBACH

SAP Manufacturing Integration & Intelligence REY AUTOMATION / POSTSTRASSE 5 / CH-9536 SCHWARZENBACH SAP Manufacturing Integration & Intelligence REY AUTOMATION / POSTSTRASSE 5 / CH-9536 SCHWARZENBACH Agenda Firmenvorstellung Instandhaltung als Strategie SAP Manufacturing Integration & Intelligence (MII)

Mehr

Siemens Industry treibt die nächste Generation der Produktion voran

Siemens Industry treibt die nächste Generation der Produktion voran Siemens Industry treibt die nächste Generation der Produktion voran CEO Industrial Automation Systems Nürnberg, Deutschland Integrierte Industrie Auf dem Weg zum digitalen Unternehmen Produktionsplanung

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Das PROFINET der Dinge. VDMA, 21. März 2016. auf dem Weg zu. Karsten Schneider. Industrie 4.0

Das PROFINET der Dinge. VDMA, 21. März 2016. auf dem Weg zu. Karsten Schneider. Industrie 4.0 Das PROFINET der Dinge auf dem Weg zu VDMA, 21. März 2016 Karsten Schneider Industrie 4.0 Ohne Kommunikation geht nichts 2 Cloud Data Analytics Neue Produktionstechnologien Digitalisierung Individualisierte

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Smart building automation

Smart building automation evolution in automation Smart building automation the process IT automation platform Advanced Process Control on demand Energy Management based on ISO 50001 Applied Industrie 4.0 solutions Intelligent

Mehr

Industrie 4.0 Verbessern Sie Ihre Entscheidungsfindung grundlegend

Industrie 4.0 Verbessern Sie Ihre Entscheidungsfindung grundlegend Industrie 4.0 Verbessern Sie Ihre Entscheidungsfindung grundlegend Flexibilisierung durch digitale und agile Produktionsnetzwerke Awraam Zapounidis / awraam.zapounidis@ge.com / +49 172 27 64 833 GE Intelligent

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Zum

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1 Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen November 22, 2013 Copyright by ABC IT GmbH 1 Iststand Simatic S5 SPS-Systeme WF470 Bedienterminal Interbus-S

Mehr

evolution up2date 2014 evolution in automation

evolution up2date 2014 evolution in automation evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

MES bei Elster. One-Piece-Flow in der Gasgeräte-Produktion 10.04.2013. Roland Essmann Leiter Labor Controls / Projektleiter MES

MES bei Elster. One-Piece-Flow in der Gasgeräte-Produktion 10.04.2013. Roland Essmann Leiter Labor Controls / Projektleiter MES MES bei Elster One-Piece-Flow in der Gasgeräte-Produktion 10.04.2013 Roland Essmann Leiter Labor Controls / Projektleiter MES Elster auf einen Blick 7,000 Mitarbeiter 38 Standorte 200 Million 115 Globale

Mehr

Automatisierungstechnik und die IT-Welt

Automatisierungstechnik und die IT-Welt Automatisierungstechnik und die IT-Welt abacon group Automatisierungstechnik und die IT-Welt abacon group. Wissen vernetzt. Automatisierungstechnik und die IT-Welt Alles aus einer Hand von erfahrenen Profis.

Mehr

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul Antriebstechnik mit Der offene Industrial Ethernet Standard Dipl. Ing. Manfred Gaul Marketing and Engineering Manager Software Tools and Industrial Communication SEW-EURODRIVE GmbH & Co KG für die Automation

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Automatisieren mit PROFINET

Automatisieren mit PROFINET Automatisieren mit PROFINET Industrielle Kommunikation auf Basis von Industrial Ethernet von Raimond Pigan und Mark Metter Publicis Corporate Publishing 1 Vom Schütz zum offenen Standard 14 1.1 Die Simatic-Erfolgsgeschichte

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,

Mehr

Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller

Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller SIMATIC NET Der Durchbruch für den Datenaustausch zwischen Automatisierungssystemen unterschiedlicher Hersteller Jan 2002 Seite 1 Was ist? ist ein neuer offener Standard Für den Datenaustausch zwischen

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Einsatz von Software in der Mineralölindustrie

Einsatz von Software in der Mineralölindustrie Einsatz von Software in der Mineralölindustrie Alumni-Treffen der IT-Studiengänge BTU Cottbus-Senftenberg 05.06.2015 Willkommen Agenda Person Unternehmen Mein Arbeitsumfeld Abschluss PCK Raffinerie GmbH

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Migrationsstrategien für Industrie 4.0

Migrationsstrategien für Industrie 4.0 Industrie 4.0 IT als Innovationstreiber von Maschinenbau und Automatisierung Migrationsstrategien für Industrie 4.0 Dr.-Ing. Gunther Kegel Vorsitzender der Geschäftsführung Pepperl+Fuchs, Mannheim Mittelständisches

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IntraVUE TM by Panduit

IntraVUE TM by Panduit IntraVUE TM by Panduit Diagnose industrieller Netzwerk-Infrastrukturen Industrial Automation Infrastructures IntraVUE by Panduit Industrial Automation Kommunale Infrastrukturen Netzwerk Diagnose, Echtzeit-Visualisierung

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Apache-Tomcat Workshop

Apache-Tomcat Workshop Apache-Tomcat Workshop CitectSCADA HMI Human-Machine Interface Supervisory Control and Data Acquisition wf Consulting Rüddeler Straße 5 - D 51570 Windeck - Rosbach Telefon: 02292 1359 Fax: 018055512268678

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Realität

Industrie 4.0 Eine Vision auf dem Weg zur Realität Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Totally Integrated Automation und die Bedeutung für die Metropolregion Nürnberg

Totally Integrated Automation und die Bedeutung für die Metropolregion Nürnberg Totally Integrated Automation und die Bedeutung für die Metropolregion Nürnberg Uwe-Armin Ruttkamp Industrial Automation Systems Director Product Management SIMATIC 1 05/2009 IA AS Siemens AG, 2009. All

Mehr

Training für Industrielle Kommunikation

Training für Industrielle Kommunikation Möchten Sie weitere Informationen zum Trainingsangebot für die Industrielle Kommunikation? Wir beraten Sie gerne: Siemens AG Informations- und Trainings-Center Training für Industrielle Kommunikation Training

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH -1- Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Applikation mit neuen Kommunikationstechniken in der Prozessindustrie

Applikation mit neuen Kommunikationstechniken in der Prozessindustrie HEITEC AG - Niederlassung Berlin Klaus Wehmeyer Applikation mit neuen Kommunikationstechniken in der Prozessindustrie SAK 29./30. April 2008 Folie 1 Wir über uns Gründung: 1984 als HEITEC Industrieplanung

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP)

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP) EtherCAT für die Fabrikvernetzung EtherCAT Automation Protocol (EAP) Inhalt sebenen Struktur Daten-Struktur 1. sebenen Feldebene (EtherCAT Device Protocol) Leitebene (EtherCAT Automation Protocol) 2. EAP

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

6 Kommunikationssysteme

6 Kommunikationssysteme 6 Kommunikationssysteme 6.1 Übersicht Die in diesem Abschnitt beschriebenen Kommunikationssysteme basieren auf PC-Hardware mit Windows 1 als Betriebssystem. PC-basierte Kommunikationssysteme werden in

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen Identifikation aller IT-Systeme in Produktionsanlagen 360 Scan passiv und ohne Aktivitäten im Industrial Ethernet Einfache Beurteilung im

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Solution Partner Programm News

Solution Partner Programm News siemens.com/answers Thomas Bütler Solution Programm News siemens.com/answers Solution Programm Status Weltweit > 1400 in 75 Ländern Wo stehen wir mit dem Solution Programm in der Schweiz? Seite 2 Solution

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Hochschule Augsburg HSASec Forschungsgruppe IT- Security + Forensik Vorstellung der HSASec Benjamin Kahler PenetraAonstests ISO 27000- bezogene Tests,

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr