Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen"

Transkript

1 Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen

2 Erkennung und Abwehr von Sicherheitsrisiken in Automatisierungssystemen Die Zukunft der Cybersicherheit von Automatisierungssystemen ist vergleichbar mit der der Informationstechnik im Unternehmen. Hier gehört das Thema Informationssicherheit mit automatisierten Softwareupdates, Sicherheitspatches und Antivirusupdates zur Bewältigung von Bedrohungen mittlerweile zum Alltag. Im Vergleich zu Computersystemen in einer Büroumgebung können die potenziellen Auswirkungen eines Cyberangriffs auf die Automatisierungstechnik in einer Produktionsumgebung weitaus schwerwiegendere Folgen haben. Hier kann es sowohl zu Personen- und Sachschäden als auch zu Umwelt- oder wirtschaftlichen Schäden kommen. Deshalb rückt das Thema Cybersicherheit immer stärker in den Fokus und es stellt sich die Frage: Wie können ausreichende Sicherheitskonzepte für die Prozessautomatisierung aussehen? Die Anforderungen und Bedingungen in einer Produktionsumgebung unterscheiden sich von denjenigen in der Bürowelt. Sicherheitskonzepte für Automatisierungssysteme wehren Angriffsrisiken ab, ohne die Verfügbarkeit, Zuverlässigkeit und Stabilität der Anlagen zu gefährden. Als führender Anbieter von Prozessleitsystemen helfen wir unseren Kunden dabei, die Automatisierungssysteme sicher und erfolgreich zu betreiben. Dabei nutzen wir unsere Kompetenzen im Technologiebereich und die Erfahrungen aus der großen installierten Basis weltweit. Ziel ist es, das erforderliche Niveau an Cybersicherheit mit unseren Dienstleistungen zu erreichen und dieses auch nach technischen Veränderungen und Ergänzungen über den gesamten Lebenszyklus der Systeme zu halten. 2 ABB Cybersicherheit

3 Schutz vor Cyberangriffen Strengere nationale Richtlinien sowie weltwirtschaftliche und geopolitische Umstände zwingen Produktionsunternehmen heute, die Cybersicherheit für ihre unternehmerisch entscheidenden Anlagengüter zu verbessern. Integrität und Vertraulichkeit von Systemdaten schützen Automatisierungssysteme von ABB geben den Anwendern eine zuverlässige und unkomplizierte Systemumgebung an die Hand, in die bereits Sicherheitsfunktionen integriert sind. ABB arbeitet ständig an der Verbesserung und Weiterentwicklung dieser Sicherheitsfunktionen untermauert durch eine aktive Mitarbeit in Normungsgremien und durch die Berücksichtigung der einschlägigen Sicherheitsnormen und Sicherheitsrichtlinien, die von Organisationen wie ISO/IEC, VDI/VDE, NAMUR und BSI* veröffentlicht werden. Darüber hinaus führt ABB Studien zur Modellierung von Bedrohungsszenarien durch und praktiziert Secure by design -Methoden bei der Produktentwicklung. Schutz vor Cyberangriffen Strukturierte Vorgehensweisen und Abläufe helfen, die Dienstleistungen zur Cybersicherheit effektiv in das Automatisierungssystem zu integrieren. Bedrohungen verstehen Risiken können kontrolliert, aber nie vollkommen beseitigt werden. Das Ziel sollte sein, Schäden und Störungen auf ein Mindestmaß zu reduzieren. Dieser Ansatz der Risikosteuerung ist am effektivsten, wenn am Anfang Analysen vorgenommen und fundierte Erkenntnisse über Sicherheitslücken gewonnen werden. Basismaßnahmen einführen Zielführend ist die Umsetzung des sogenannten Defense-in- Depth-Ansatzes, also eines mehrschichtigen Sicherheitskonzeptes, in dem die ausgewählten Sicherheitsmechanismen sich gegenseitig ergänzen. Umfassendes Sicherheitskonzept umsetzen Wir etablieren schrittweise die Maßnahmen zur Cybersicherheit, um das spezifizierte Sicherheitsniveau zu erreichen und zu halten. Cybersicherheit kann in den Lebenszyklus der Automatisierungssysteme integriert werden. *BSI: Bundesamt für Sicherheit in der Informationstechnik. ABB Cybersicherheit 3

4 Auf Nummer sicher gehen Unsere Service-Produkte Bedrohungen verstehen Basismaßnahmen einführen Ausweitung der Konzepte und regelmäßige Kontrolle Täglich Monatlich Jährlich Wir entwickeln mit Ihnen zusammen Sicherheitsvorkehrungen, die den Anforderungen in Ihrer Produktionsumgebung entsprechen. Dabei kann es sich um ein einzelnes Automatisierungssystem oder auch um mehrere Systeme mit zentralem Sicherheitsmanagement handeln. Was können wir für Sie tun? Dienstleistungspakete Bedrohungen verstehen Audit, Konzeption und Schulung Cyber Security Benchmark Sicherheitsrisiken identifizieren Initiale Maßnahmen X Regelmäßige Maßnahmen Cyber Security Fingerprint Sicherheitsrisiken identifizieren und bewerten X X (z. B. jährlich) Cyber Security Consulting Sicherheitskonzept erstellen Cyber Security Training Sensibilisierung und Information X X Basismaßnahmen einführen Systemkonfiguration Authentifikation und Zugriffskontrolle Rollenbezogener Zugriffsschutz X Systemhärtung Systembarrieren stärken X Netzwerkabsicherung Netzwerkzugangskontrolle X Ausweitung der Konzepte und regelmäßige Kontrolle der Maßnahmen Zusatzmaßnahmen Zentrales Sicherheitsmanagement ServicePort X X Patch Management Sicherheitspatches für Third Party Software X (z. B. monatlich) Schutz vor Schadprogrammen Virenschutzprogramme X X (z. B. täglich) Whitelisting Applikationskontrolle X X (bei Bedarf) Sicherer Fernzugriff und sichere Fernwartung Remote Access Platform X X (bei Bedarf) Cyber Security Monitoring automatisierte Überwachung des Sicherheitsstatus X X (z. B. jährlich) Backup und Recovery Notfallvorsorge X Individuell 4 ABB Cybersicherheit

5 Bedrohungen verstehen Basismaßnahmen einführen Audit, Konzeption und Schulung Cyber Security Benchmark Sicherheitsrisiken identifizieren In einem ersten Schritt kann der Cyber Security Benchmark Sicherheitsrisiken automatisiert identifizieren und die technischen Aspekte zum Sicherheitsstatus eines Automatisierungssystems visualisieren. Cyber Security Fingerprint Sicherheitsrisiken identifizieren und bewerten Sind aktuelle und zukünftig zu erwartende Risiken durch die organisatorischen und technischen Maßnahmen ausreichend abgedeckt? Im Laufe der Zeit können Standardeinstellungen sowie organisatorische Abläufe verändert worden sein. Der Fingerprint unterstützt bei der Verbesserung der Cybersicherheit durch eine Gegenüberstellung der aktuell implementierten Schutzmaßnahmen mit empfohlenen oder bereits definierten Schutzmaßnahmen. Der Fingerprint beinhaltet: Interviews mit Ansprechpartnern aus den relevanten Abteilungen zur Einschätzung der aktuellen Maßnahmen Online erfasste sicherheitsrelevante Informationen aus dem Leitsystem und anderen Computern im Produktionsbereich Analyse durch Vergleich mit empfohlenen oder bereits definierten Schutzmaßnahmen (Best Practice) Ergebnisse und Handlungsempfehlungen als Bericht Cyber Security Consulting Sicherheitskonzept erstellen Der aktuelle Cyber Security Fingerprint kann die Basis für einen umfassenden Sicherheitsplan sein, der konkrete organisatorische oder technische Maßnahmen und deren Umsetzung festlegt und beschreibt. ABB berät und unterstützt Sie bei der Erstellung effektiver Sicherheitskonzepte und -pflichtenhefte. In die Sicherheitsstrategie fließen der aktuelle Sicherheitsstatus (Fingerprint) sowie eventuell schon vorhandene Vorgaben des Betreibers ein. Die definierten Maßnahmen gewährleisten ein Höchstmaß an Sicherheit und unterstützen den Erhalt des erreichten Sicherheitsniveaus. Cyber Security Training Sensibilisierung und Information Ein bestehendes Sicherheitskonzept steht und fällt mit der korrekten Umsetzung und konsequenten Befolgung durch alle Beteiligten. Um mögliche Bedrohungen erkennen zu können, ist es wichtig, dass ein entsprechender Wissensstand bei den Anwendern vorhanden ist und sie rechtzeitig einbezogen werden. Die Trainingsinhalte werden individuell festgelegt vom Sensibilisieren des Anlagenpersonals im täglichen Umgang mit Cybersicherheit bis hin zum Aufbau von Expertenwissen. Systemkonfiguration Authentifikation und Zugriffskontrolle Rollenbezogener Zugriffsschutz In der digitalen Welt ist eine sichere Authentifizierung unabdingbar. Wichtig ist, dass die richtigen Personen Zugriff auf die richtigen Informationen haben. Automatisierungssysteme sollten den Nachweis einfordern, dass eine interagierende Person tatsächlich als Systembenutzer zugelassen ist. Wir richten für Sie personenbezogenen Zugriffsschutz mittels individueller Benutzerkonten und Computerrichtlinien ein. Dabei achten wir auf eine Trennung der Konten von Administratoren und anderen Benutzern. Systemhärtung Systembarrieren stärken Härtung bedeutet, dass Funktionen und Programme deaktiviert oder eingeschränkt werden, die für den Betrieb des Automatisierungssystems nicht erforderlich sind. ABB-Automatisierungssysteme unterstützen Schutzmaßnahmen, die es einem Angreifer erschweren, die Barrieren erfolgreich zu überwinden. Individuelle Sicherheitskonzepte werden umgesetzt: Deaktivierung von USB-Ports, die nicht benötigt werden oder ungeschützt zugänglich sind Software und Dienste, die nicht für den Systembetrieb benötigt werden, werden entfernt oder deaktiviert Ausschließlich bekannte Systemkomponenten dürfen auf Systemdienste zugreifen Mobile Geräte, die nicht als systemzugehörig identifiziert werden, werden abgewehrt Netzwerkabsicherung Netzwerkzugangskontrolle Automatisierungssysteme waren in der Vergangenheit physisch von anderen Netzen entkoppelt und damit vor äußeren Einflüssen geschützt. Heute ist der Wunsch der Anlagenbetreiber nach horizontaler und vertikaler Integration Realität. Das Netzwerk des Leitsystems sollte aus mehreren Netzsegmenten, wie zum Beispiel Bedien- und Prozessstationsebene, mit unterschiedlichen individuellen Schutzbedarfen bestehen. Gewünschte Interfacepartner werden gesichert angebunden und nicht erwünschte werden blockiert Sichere Anbindung von Netzwerkkomponenten durch individuelle Portfreigaben und Konfigurierung der Switches Segmentierung Datenflusskontrolle (Firewall) ABB Cybersicherheit 5

6 Ausweitung der Konzepte Regelmäßige Kontrolle der Maßnahmen Zusatzmaßnahmen Zentrales Sicherheitsmanagement ServicePort Der ServicePort bietet eine flexible Bereitstellungsumgebung, um das definierte Sicherheitsniveau im Betrieb aufrechterhalten zu können und zu überwachen. ServicePort-Nutzer entscheiden sich für Dienste wie sichere Fernwartung, Verteilung von Virensignaturen oder Sicherheitsupdates und Überwachung des Sicherheitsstatus für ein System oder zentral für mehrere Automatisierungssysteme. Der ServicePort wird am Standort oder im Betrieb installiert und ermöglicht: Sicheren Fernzugriff und sichere Fernwartung Sicheren Fernzugriff auf einen ABB Security Update Server, der aktuelle von ABB freigegebene Virensignaturen und Sicherheitsupdates bereitstellt Verteilung von Virensignaturen und Sicherheitsupdates an das oder die Systeme Cyber Security Monitoring Service Patch Management Sicherheitspatches für Third Party Software Patches schließen bekannte Sicherheitslücken in der Software. Die regelmäßige Aktualisierung von Sicherheitspatches ist die Voraussetzung, um einen dauerhaften Schutz des Systems über den gesamten Lebenszyklus sicherzustellen. ABB testet regelmäßig, welche Third-Party-Sicherheitspatches für die ABB-Leitsysteme empfohlen werden können. Die Verteilung erfolgt via Fernwartung, über das zentrale Sicherheitsmanagement oder manuell vor Ort. Die Aktivierung der Microsoft-Sicherheitspatches erfolgt vor Ort, durch Reboot der Nodes in einem definierten Zyklus, der die Verfügbarkeitsanforderungen Ihrer Anlage berücksichtigt. Schutz vor Schadprogrammen Virenschutzprogramme Als Hersteller dokumentiert ABB die getesteten und freigegebenen Virenschutzprogramme für die ABB-Leitsysteme. Um die Aktualität von Antivirensoftware auf Ihrem Leitsystem aufrechtzuerhalten, können wir diese regelmäßig via Fernwartung, über das zentrale Sicherheitsmanagement oder vor Ort aktualisieren. Zeitnahe Aktualisierungen gewährleisten den maximalen Schutz vor Angriffen auf das System. Wir bieten variable Aktualisierungsvarianten an, die eine tägliche, wöchentliche oder monatliche automatische Aktualisierung der Virensignaturen unterstützen. Whitelisting Applikationskontrolle Es besteht auch die Möglichkeit, das Ausführen von Programmen in Ihrem Automatisierungssystem zu überwachen und einzuschränken. Diese Software erlaubt ausschließlich die Ausführung erwünschter Programme. Das Verfahren eignet sich in Systemen, die nur geringfügigen Änderungen durch Softwarekonfigurationen unterliegen. Sicherer Fernzugriff und sichere Fernwartung Soll ein Verbindungsaufbau zum Leitsystem durch Ihr Personal oder durch ABB von extern erfolgen, richten wir eine gesicherte Verbindung ein, die bei Bedarf vom Systemverantwortlichen aktiviert werden kann. Die Realisierung erfolgt über die Dienste Remote Access Platform und Remote Diagnose Service auf dem ServicePort. Entsprechend Ihren Sicherheitsanforderungen wird dieser Verbindungsaufbau in der Regel über eine demilitarisierte Zone (DMZ) und nicht direkt zum System eingerichtet. Über diese Verbindung können dann beispielsweise die aktuellen Sicherheitspatches oder Virensignaturen vom ABB Security Update Server automatisiert Ihrem zentralen Sicherheitsma nagement bereitgestellt werden. Und es kann Expertenwissen genutzt werden, ohne dass Reisezeit und -kosten anfallen. 6 ABB Cybersicherheit

7 ABB ServicePort Explorer Procedures and Protocols Breakdown Security Policies Security Policies Breakdown Computer Settings Breakdown Organization 83.64% Policy Breakdown Enforcement 77.50% Startup Items % 55.42% Passwords 54.00% Firewall Administration % Policy Enforcement Auditing 77.50% Network 47.50% Physical Security 46.00% Shares 50.00% Maintenance 40.48% User Passwords Accounts 46.00% 54.00% Services 50.00% Interactive Logon 37.00% Compliance 37.50% Windows Security Updates 33.33% 47.50% Auditing Access Network 35.71% Access Control 34.38% Open Ports 10.00% System User and Devices Accounts 46.00% 35.00% Personnel 29.72% Antivirus 10.00% 100% 46.73% Details for Startup Items 37.77% Network Security Interactive Logon 25.00% Installed Applications 10.00% 37.00% Recovery Console 10.00% Operating System Version 10.00% Network Access 35.71% System Cryptography 10.00% System and Devices 35.00% Network Security 25.00% Recovery Console 10.00% System Cryptography 10.00% 37.77% 41.48% Effektiver Ansatz für Cybersicherheit Praktikable Vorgehensweisen Sind die Sicherheitsmaßnahmen dem Sicherheitskonzept entsprechend umgesetzt, gehört der Erhalt des Sicherheitsniveaus zur Schlüsselaufgabe beim Thema Cybersicherheit. Cyber Security Monitoring automatisierte Überwachung des Sicherheitsstatus Änderungen der Systemkonfiguration des Leitsystems oder Einbindung in die Unternehmens-IT stellen potenzielle Risiken dar. Der Cyber Security Monitoring Service stellt sicher, dass der einmal erreichte Sicherheitsstatus erhalten bleibt. Potenzielle neu auftretende Risiken und Schwachstellen werden aufgedeckt. Hierbei sammelt ein Überwachungsdienst zu geplanten Zeitpunkten oder auf Anfrage sicherheitsrelevante Daten der Automatisierungssysteme, die bei Ihnen im Einsatz sind. Die zu erfassenden Systemeinstellungen und KPIs* werden auf Basis Ihres Sicherheitskonzeptes definiert und überwacht. Der ServicePort Explorer bietet Ihnen die Möglichkeit, den aktuellen Status und die Historie der sicherheitsrelevanten KPIs auf einen Blick zu erkennen und zu bewerten. Bei KPI-Abweichungen besteht die Möglichkeit einer Signalisierung per SMS oder Mail. Backup und Recovery Notfallvorsorge Um das Risiko und die Folgen eines Datenverlustes zu reduzieren, wie zum Beispiel durch unbeabsichtigte Datenänderungen oder Hardwaredefekte, sollten auf allen Systemen in regelmäßigen Abständen Datensicherungen durchgeführt werden. Wir helfen Ihnen, eine Backup-Strategie für Ihr Automatisierungssystem und alle IT-Systeme im Produktionsbereich zu beschreiben. Abhängig von Verfügbarkeitsanforderungen oder der Häufigkeit von Konfigurationseingriffen können das Intervall (täglich, wöchentlich oder monatlich), der Umfang (inkrementell oder vollständig) sowie der Ablageort (lokal und/oder zentral, zum Beispiel auf dem ServicePort) der Datensicherung variieren. Um die Produktionsausfallzeit im Schadensfall zu minimieren, empfehlen wir, auch die Wiederherstellungsprozedur zu beschreiben. Praktikable Konzepte Der größte Nutzen von Sicherheitsinvestitionen ergibt sich durch die Konzentration auf geschäfts- und sicherheitskritische Operationen. Vor diesem Hintergrund müssen Betreiber eine neue Balance zwischen Kosten und Compliance in ihren Sicherheitsrichtlinien zum Schutz der Automatisierungstechnik finden. Maßgeschneiderte Lösungen hängen auch von der Lebenszyklusphase des Leitsystems und den unterschiedlichen Parteien und Prozessen ab, die Einfluss auf den Betrieb des Automatisierungssystems nehmen. Gern arbeiten wir gemeinsam mit Ihnen ein Sicherheitskonzept nach Maß für Ihre Automatisierung aus. *Key Performance Indicator ABB Cybersicherheit 7

8 Kontakt ABB Automation GmbH Automation Service Oberhausener Str Ratingen, Deutschland Kundencenter Service: * Fax: * 14 Cent/Minute aus dem deutschen Festnetz, max. 42 Cent/Minute aus dem Mobilfunknetz Hinweis: Technische Änderungen der Produkte sowie Änderungen im Inhalt dieses Dokuments behalten wir uns jederzeit ohne Vorankündigung vor. Bei Bestellungen sind die jeweils vereinbarten Beschaffenheiten maßgebend. ABB übernimmt keinerlei Verantwortung für eventuelle Fehler oder Unvollständigkeiten in diesem Dokument. Wir behalten uns alle Rechte an diesem Dokument und den darin enthaltenen Gegenständen und Abbildungen vor. Vervielfältigung, Bekanntgabe an Dritte oder Verwertung seines Inhaltes auch von Teilen sind ohne vorherige schriftliche Zustimmung durch ABB verboten. 3BDD DE Copyright 2015 ABB Alle Rechte vorbehalten

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

cpsd it services gmbh Der richtige Weg zur Datensicherheit im Unternehmen

cpsd it services gmbh Der richtige Weg zur Datensicherheit im Unternehmen cpsd it services gmbh Der richtige Weg zur Datensicherheit im Unternehmen Autor: Raimund Wilhelmer 1.7.2003 Copyright cpsd it services gmbh Inhaltsverzeichnis 1.Allgemein 3 2.Die Bedrohung 5 3.Der richtige

Mehr

"So schützen Sie sich" Sicherheit in der Informationstechnologie

So schützen Sie sich Sicherheit in der Informationstechnologie 1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr