Industrial Security Siemens AG Alle Rechte vorbehalten.

Größe: px
Ab Seite anzeigen:

Download "Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity"

Transkript

1 Thementag Industrial Security

2 Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit Systemintegrität Updatemanagement Expertengespräche im Forum Seite 2

3 Herausforderungen in der Sicherheit von Automatisierungsanlagen

4 Warum hat Industrial Security eine hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten / Programme Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht. Seite 4

5 Schlagzeilen über aufgedeckte Schwachstellen mittlerweile auf den Titelseiten 7. März 2012: Diese Systeme sind älter und deshalb schwerer zu kontrollieren. Aber weil es praktisch ist und Kosten spart, hat man sie trotzdem mit dem Internet verbunden, um sie per Fernzugriff steuern zu können. Da unsere Nation aber hochgradig auf diese Systeme angewiesen ist, hat man so eine fast perfekte Bedrohungssituation geschaffen. - Donald Purdy, Chief Cybersecurity Strategist bei CSC, ehemaliger Internetbeauftragter im US-Heimatschutzministerium USA durch Hacker-Angriffe gefährdet Stromnetz im Visier von Hackern Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht Kraftwerks- und Produktionsanlagen-Software in USA offenbart riskante Sicherheitslücken Industrielle Leitsysteme kommen in die Jahre vermehrte Anfälligkeit für Cyberattacken In Sachen Sicherheit Druck auf SCADA-Entwickler notwendig Seite 5

6 Ein Blick zurück: Stuxnet zeigt mögliche Angriffswege in unzureichend gesicherten industriellen Anlagen Charakteristika von Stuxnet Eine komplexe, sehr spezialisierte Schadsoftware Mit gezielter Ausrichtung auf eine bestimmte Anlagenkonfiguration Mit umfangreichen Verbreitungswegen Verbreitung über vier Zero-day-Exploits für Windows-Systeme und Einsatz von zwei offiziellen Code-Signing-Zertifikaten Mobile Datenträger, wie USB-Sticks Gegenseitige Aktualisierung über P2P-Mechanismen Netzwerkzugriff über WinCC-Datenbanken Mit komplexen Manipulations- und Tarnmechanismen Eingeschleuste PLC-Programmbausteine führen zu geändertem Automatisierungsverhalten Änderungen sind regulärer PLC-Code und hätten auch über die Engineering-Software selbst vorgenommen werden können Rootkit-Mechanismen in Kommunikationstreibern auf den PCs verstecken PLC-Projektierungsänderungen für den Anwender Prinzipielle Infektionswege und Funktionsweise Infizierter USB-Stick Steuerung Visualisierung (WinCC) Rootkit S7-417 Windows-Server Infektion via Netzwerk S CP342-5 Engineering (STEP 7) Command & Control Server Modifizierte/ergänzte Programmbausteine (mit regulärem PLC-Code) Seite 6

7 Stuxnet 0.5 Siehe auch: Seite 7

8 Entwicklung der Bedrohungen in den letzten 10 Jahren Seite 8

9 Top 10 Bedrohungen Bedrohung Unberechtigte Nutzung von Fernwartungszugängen Online-Angriffe über Office- Netze Angriffe auf eingesetzte Standardkomponenten (D)DoS Angriffe Menschliches Fehlverhalten & Sabotage Einschleusen von Schadcode Lesen und Schreiben von Nachrichten im ICS-Netz Unberechtigter Zugriff auf Ressourcen Angriffe auf Netzwerkkomponenten Technisches Fehlverhalten & höhere Gewalt Grund Wartungszugänge als bewusst geschaffene Öffnungen zum Internet / UMTS Netz oft ohne Sicherung Oft sind Office / Produktion Netz direkt miteinander verbunden Angriffe auf herkömmliche IT wie Betriebssysteme oder Datenbanken Angriffe können Systeme zum Absturz bringen Vorsätzliche Handlungen sind eine ernste Bedrohung für sämtliche Schutzziele Wechseldatenträger und mobile Service PCs sind große Gefahrenquellen. Siehe Stuxnet Das Mitlesen und Einspielen von Steuerbefehlen ist dank Klartextprotokollen ohne größeren Aufwand möglich. Innentäter oder Folgeangriffe haben leichtes Spiel, wenn Dienste nicht einer Autorisierung unterliegen Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.b. Maninthe-Middle Angriffe oder Sniffing durchzuführen Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich Risiko kann lediglich minimiert werden. Seite 9

10 Industrial Security vs. IT Security Industrial Security Raue Umgebung Einsatzort Klimatisierte Büros IT Security Anlagen-IBS-Personal Installation Netzwerk- Fachpersonal Anlagenspezifisch Topologie Sternförmig Industrial Security Verfügbarkeit Integrität Netzausfallzeiten < 300 ms Niedrig, Switches mit weniger Ports Verfügbarkeit Gerätedichte Sekunden- bis Minutenbereich akzeptiert Hoch, Switches mit hoher Portanzahl Office Security Vertraulichkeit Integrität Vertraulichkeit Bestandteil der Anlagenüberwachung Netzüberwachung Durch ausgebildete Fachkraft Verfügbarkeit Seite 10

11 Defense in Depth 1

12 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Große Mauer Unüberwindbare Mauer Einschichtiger Schutz Ein Angriffspunkt Eine einzelne Schutzmaßnahme ist niemals gut genug um einer Bedrohung stand zu halten! Defense in Depth Seite 12 Vielschichtiger Schutz Jede Schicht unterstützt die Anderen Bei jedem Übergang muss ein Angreifer Zeit und Aufwand aufbringen

13 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Defense in Depth bedeutet, möglichst viele Schichten zwischen der Außenwelt und der zu schützenden Maschine/ Anlage einzurichten. Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 13

14 Anlagensicherheit

15 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Potenzieller Angriff DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 15

16 Physikalischer Schutz von kritischen Infrastrukturen Anlagensicherheit Zutrittsschutz zu Anlagen durch Firmenausweise und Kontrolle an Schranken / Toren / Schleusen Physischer Zutrittsschutz zu kritischen Infrastrukturen wie Serverräumen oder Leitwarten Überwachung mit Video-Kameras und Bewegungssensoren Einsatz von Wachpersonal Seite 16 Anlagensicherheit ist die erste Stufe des DiD und oft weniger im Fokus

17 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 17

18 Security-Management-Prozess Security-Management-Prozess 1 Risikoanalyse mit Definition von Risikominderungsmaßnahmen Risikoanalyse Festlegung von Richtlinien und Koordinierung organisatorischer Maßnahmen Koordination technischer Maßnahmen 4 Validierung und Verbesserung 2 Richtlinien, organisatorische Maßnahmen Regelmäßige / ereignisabhängige Wiederholung der Risikoanalyse 3 Technische Maßnahmen Seite 18 Security-Management ist unverzichtbar für ein durchdachtes Sicherheitskonzept.

19 Das umfassende Angebot zum Schutz Ihrer Anlage Portfolio Security Assessments Ziel Identifikation von Risiken und Definition von Maßnahmen Security Packages Firewall Virenschutz Systemhärtung Whitelisting Gezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule Advanced Security Services Kundenspezifische Services für eine umfassende Unterstützung Seite 19 2

20 Security Assessment Security Assessment Ergebnis des Assessments ist ein Bericht der als Grundlage für weitere Entscheidungen zur Reduzierung der Risiken dient Im Bericht werden das aktuelle Risikoniveau, die ermittelten Schwachstellen und die Vollständigkeit der bisher umgesetzten Sicherheitsmaßnahmen dargestellt Zur Dokumentation gehören, je nach bestelltem Umfang der Beratungs-Leistung, auch priorisierte Empfehlungen für die Verbesserung und Erweiterung des Sicherheitsstands des Systems. Seite 20

21 Security Standards, Guidelines und Komitees Roadmap zum Schutz von Leitsystemen im Sektor Energy IEC TC 57 WG15 DHS ChemSec Roadmap SAC TC 124 BSI Grundschutz ISO/IEC IEC Siemens-Fokus Standards Guidelines NIST WIB M-2784 US-CERT Control Systems Security Center DKE Kommittees Verbände Regierungsbehörden VDI/VDE NERC-CIP ISO/IEC 2700x IEC / ISA-99 Seite 21

22 Ausgewählte wichtige Standards IEC / ISA 99 IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz WIB M2784: Sicherheitsanforderungen für Anbieter im Bereich Prozessüberwachung Type Geographic relevance Addressed Industry Addressed Audience Report NL, International Oil & Gas Vendor Type Geographic relevance Addressed Industry Addressed Audience Standard International All Asset Owner, Integrator, Vendor NERC-CIP v3: Internetsicherheitsstandards Type Geographic relevance Addressed Industry Addressed Audience Standard USA Energy Asset Owner, Integrator, Vendor ISA-99 ist die Grundlage für den neuen Internationalen Standard IEC Zusätzliche Anforderungen aus WIB und NERC-CIP werden in dieisa-99 / IEC integriert. Seite 22

23 Frühere Struktur von IEC / ISA-99 Funktions- vs. Prozessanforderungen IEC / ISA-99 Allgemein Richtlinien und Verfahren System Komponente 1-1 Terminologie, Konzepte und Modelle 1-2 Master-Glossar für Begriffe und Abkürzungen 2-1 Vorgaben für IACS- Sicherheitsmanagementsystem Ed.2.0 Profil von ISO / Sicherheitstechnologien für IACS 3-2 Sicherheitslevel für Zonen und Leitungen 4-1 Vorgaben für Produktentwicklung 4-2 Technische Sicherheitsvorgaben für IACS- Komponenten 1-3 Konformitätsmetriken für Systemsicherheit 2-3 Patch Management in der IACS-Umgebung 3-3 Vorgaben für Systemsicherheit und Sicherheitslevel 2-4 Vorgaben für Anbieter von IACS-Lösungen Definitionen Metriken WIB M Vorgaben für die Sicherheitsorganisation und -prozesse des Anlagenbesitzers und der Anbieter Vorgaben für ein sicheres System Funktionale Vorgaben Vorgaben für Komponenten eines sicheren Systems Prozesse / Verfahren Seite 23

24 Eine Lösung ist der Einsatz eines Leitsystems, um die Schutzanforderungen einer Anlage zu erfüllen Anlagenumgebung Anlagenbesitzer spezifiziert Erforderliche Schutzstufe der Anlage IEC ISA-99 Systemintegrator setzt das Leitsystem ein als Lösung Teil 3-2 Zonen und Leitungen Unabhängig von Anlagenumgebung Seite 24 Produktanbieter entwickelt PLCs HMIs PCs Leitsystem als Kombination aus Netzwerkgeräte Software Teil 3-3 System- vorgaben Serie 4 Komponenten

25 Netzwerksicherheit 2

26 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Seite 26 *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition

27 Zugriffsschutz und Netzwerksegmentierung Zellenschutzkonzept Risikoreduzierung mittels Netzsegmentierung Lokaler Netzzugang mit Userauthentifizierung (SCALANCE S) Seite 27

28 Einrichtung einer Demilitarisierte Zone (DMZ) /Perimeter Network mit einer Firewall Demilitarisierte Zone / Perimeter Network Schutz der internen Netzwerkstruktur Isolation von Systemen gegenüber Netzwerken Sichere Dienst Bereitstellung für unsichere als auch sichere Netzwerke Zugriff zum Produktionsnetzwerk nur über klar definierte und überwachte Zugangspunkte Benutzerauthentifizierte Zugriffe auf die Server in der DMZ Seite 28

29 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 29

30 Firewall und VPN Sichere Datenübertragung via VPN Schutz vor Spionage und Manipulation durch sichere Kommunikationsprotokolle Netzzugang mit Zertifikatsauthentifizierung (SCALANCE S) Seite 30

31 Sicherer Fernzugriff

32 Sicherer Fernzugriff Ich unterhalte weltweit Geräte, befinde mich jedoch in Deutschland. Welche Möglichkeiten habe ich, eine Remote-Verbindung mit diesen Anlagen / Geräten herzustellen? Welche Hard- und Software kann ich für eine sichere Remote-Verbindung nutzen? Seite 32

33 Absicherung des Fernzugangs Ohne Zugriffsschutz Uneingeschränkter Zugriff auf die Anlage Abhören und Manipulieren von Daten möglich Hohes Gefärdungspotetial Seite 33

34 Absicherung des Fernzugangs Mit Firewall Zugriff auf Anlage kann eingeschränkt werden Keine oder schwache Authentifizierung Abhören und Manipulieren möglich Mittleres Gefärdungspotential Seite 34

35 Absicherung des Fernzugangs IPSec VPN Mit Firewall und VPN Kontrollierter Zugang zur Anlage Authentifizierung über Zertifikate Verschlüsselte Kommunikation Kein / Geringes Gefärdungspotential Seite 35

36 SCALANCE S S612/ S613/ S623 SCALANCE M875 CP Adv/ CP Adv S CPU CP CP 1628 VPN-Verbindungsvarianten SOFTNET Security Client = Nicht verfügbar = Nicht verfügbar bis SP1 von TIA Portal V12 Seite 36

37 Vorteile des sicheren Fernzugriffs Weltweite Fernwartung Schnelle Reaktion auf Ausfälle Präventive Wartung Minimierung der Kosten durch kurze / keine Ausfallzeiten Kurze, einfache Inbetriebnahme Minimierung der Reisekosten Minimierung der Wartezeiten für Service-Techniker vor Ort Lösungen speziell für die Industrieautomatisierung sind verfügbar Gerät X: Öffentliches Netzwerk Fernwartungs GmbH & Co. KG Seite 37

38 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungs- Netzwerk mit SCALANCE S623 Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Ausgangspunkt mit VPN-Client (SSC, CP1628, SCALANCE M) Endpunkt (Automatisierungsanlage): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss an gesicherter Zelle Seite 38 Aufgabenstellung Lösung

39 Beispiel für einen sicheren Fernzugriff 3

40 Hardware des Beispiels Managed Switch X208 GSM-Antenne IP-Webcam Stromversorgung SCALANCE M875 WinCCflex TouchPanel S7-300 PN/IO SPS Seite 40 CP343-1 Advanced Simulationsmodul

41 Beispiel im Detail SCALANCE M /24 Siemens IP-Kamera /24 SCALANCE X /24 CPU PN/DP: /24 CP Adv.: /24 WinCCflex Panel TP177B /24 Seite 41

42 Zugriff auf Automatisierungszelle über Servicezentrale Serviceszenario: Servicetechniker greift über einen zentralen Server auf die Automatisierungszelle zu SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE S623 auf SCALANCE M875 baut einen VPN-Tunnel zum zentralen SCALANCE S623 auf Engineering Software STEP7 wird nur in der Servicezentrale benötigt Zugriff mit SSC auf Servicezentrale Scalance S623 Seite 42

43 Direktzugriff auf Automatisierungszelle Serviceszenario: Servicetechniker soll direkt von seinem Servicelaptop auf die Automatisierungszelle zugreifen SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE M875 auf Engineering Software STEP7 wird auf Servicelaptop installiert M875 Direktzugriff mit SSC Scalance M875-0 VPN-Tunnel Seite 43

44 Systemintegrität

45 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 45

46 Zugriffsschutz für Netzwerkkomponenten Kundenanforderung Schutz vor unberechtigtem Netzwerkzugang Zentrale Authentifizierung von Endgeräten Firewalls und DMZ-Systeme Unsere Lösung Netzwerkkomponenten aus der Familie SCALANCE X / W / S Zugriffskontrolle auf das Netzwerk durch Port-Security in Switch-Ports: MAC- oder IP- Zugriffslisten Port-Security mit zentralem Geräte Management und RADIUS- Authentification (802.1x) Demilitarisierter Schutz von Systemen gegenüber anderen Netzwerken (z.b. Internet) durch Firewall Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 46

47 SIMATIC Logon Kundenanforderung Zentrale und systemweite Benutzerverwaltung Anforderungen der FDA Zur Laufzeit änderbare Konfiguration Basis MS Windows Unterstützung Domänen-Konzept und Windows-Arbeitsgruppen Unsere Lösung Gesicherte Zugriffskontrolle mit SIMATIC Logon Benutzerverwaltung von WinCC auf Basis von SIMATIC Logon mit Zentraler Verwaltung Benutzerkonten hinzufügen/löschen/sperren zur Laufzeit Unterstützt alle WinCC-Konfigurationen inkl. Web-Konfiguration Unterstützt Domänenkonzept und Windows-Arbeitsgruppen Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 47

48 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 48

49 Patch Management für Windows-PC-Systeme Regelmäßige Ausführung von Windows-Patches z.b. durch einen zentralen Patch-Server in der DMZ und Windows Server Update Services (WSUS) Kompatibilitäts-Tests von Microsoft Security Patches: für SIMATIC WinCC, PCS 7, PC-based SIMOTION und SINUMERIK Systeme Seite 49

50 AntiVirus und Whitelisting Kundenanforderung Unsere Lösung Erkennen und Verhindern von Viren, Würmern und Trojanern Schutz gegen: Bösartige oder unerwünschte Software Manipulation Die Lösungen AntiVirus und Whitelisting bieten unterschiedliche Sicherheitsfunktionen: SCALANCE S 612 Schutz vor Viren, Würmern und Trojanern SCALANCE S 613 Softnet Security Client Blockierung von unbefugten Anwendungen und Schadsoftware MD741-1 Anbieter und Updates getestet durch Siemens Service Package Virenschutz und Whitelisting Unterstützung durch Security- und Automatisierungs-Experten Einrichtung von validierter / getesteter Schutzsoftware Seite 50

51 Security Integrated Security Integrated Schützt Ihre Investitionen und trägt zu einer hohen Anlagenverfügbarkeit bei. Steht für ein Produktportfolio von Siemens, welches Ihnen erweiterte Schutzmechanismen bietet. dazu gehören z.bsp.: Know-How-Schutz Kopierschutz Zugriffsschutz Erweiterter Zugriffsschutz Manipulationsschutz Virtual Private Network (VPN) Seite 51

52 Security Integrated: SCALANCE S Security-Module Kundenanforderung Unsere Lösung Netzwerkschutz- und segmentierung Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung SCALANCE S Security-Module mit Security Integrated bieten mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Router Funktionalität (PPPoE, DDNS) für Breitband-Internetzugang (DSL, Kabel) S623 mit zusätzlichem VPN-Port (DMZ) ermöglicht die sichere Anbindung eines weiteren Netzwerks zu Service- oder Fernwartungszwecken. SCALANCE S 602/612/623 Seite 52

53 Security Integrated: SCALANCE M875 Kundenanforderung Unsere Lösung Netzwerkschutz Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung UMTS Router SCALANCE M875 mit Security Integrated bietet mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Routerfunktionalität für mobilen Breitband-Internetzugang (GPRS, UMTS) SCALANCE M875 Seite 53

54 Security Integrated: CP Kundenanforderung Unsere Lösung Netzwerkschutz und -trennung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP mit Security Integrated bietet mehrere Security Features: Stateful Inspection Firewall *VPN (Datenverschlüsselung) IPv6-Support Netzwerktrennung Zugang zum Webserver über https FTPS (Client/Server) CP * ab V12 SP1 Seite 54

55 Security Integrated: CP Advanced / CP Advanced Kundenanforderung Unsere Lösung Netzwerkschutz und -segmentierung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 343-1/ CP Advanced mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) HTTPs (verschlüsselte HTML-Seiten über SSL) FTPs (gesicherte Dateiübertragungen) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP343-1 Advanced CP443-1 Advanced Seite 55

56 Security Integrated: CP 1628 Kundenanforderung Unsere Lösung Schutz von Engineering- und Operator Station- PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 1628 mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP1628 Seite 56

57 Security Integrated: SOFTNET Security Client Kundenanforderung Unsere Lösung Gesicherter Zugriff mit Engineeringund Service-PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff SOFTNET Security Client mit Security Integrated bietet gesicherten Zugriff: VPN (Datenverschlüsselung) Kommunikation kann nur zwischen authentifizierten und autorisierten Geräten stattfinden durchgängiges Sicherheitskonzept für die Automatisierungstechnik Zusammen mit CPs / SCALANCE S / SCALANCE M SOFTNET Security Client Seite 57

58 Security Integrated: S CPU S S S7-300/400/WinAC Kundenanforderung Unsere Lösung Erhöhter Zugriffsschutz und Know-How Schutz für die S CPU Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff S CPU mit Security Integrated bietet mehrere Security Features: Erhöhter Zugriffsschutz (Authentifizierung) granulare Berechtigungsstufen Schutzstufe 4 für CPU- Komplettverriegelung Erweiterbarer Zugriffsschutz mit CP Stateful Inspection Firewall *VPN (Datenverschlüsselung) Erhöhter Know-how-Schutz Erhöhter Kopierschutz Erhöhter Manipulationsschutz S System * ab V12 SP1 Seite 58 4

59 SIMATIC S Seite 59

60 SIMATIC Security Integrated S S S7-300/400/WinAC Know-How Schutz verhindert Auslesen, Kopieren, Ändern OB FC FB Local Global Kopierschutz verhindert unerlaubte Vervielfältigung OB FC FB Local SIMATIC Memory Card OB FC FB Local Zugriffs- und Manipulationsschutz verhindert unerlaubten Zugriff auf Controller Seite 60

61 Know-How Schutz S S S7-300/400/WinAC Passwordschutz gegen unberechtigtes Öffnen der Programmbausteine mit STEP 7 und somit Schutz vor unberechtigtem Kopieren von z.b. entwickelten Algorithmen Passwordschutz gegen unberechtigte Auswertung der Programmbausteine mit externen Programmen aus dem STEP 7 Projekt von Daten der Speicherkarte aus Programmbibliotheken Schutz des geistigen Eigentums und getätigtem Invest Seite 61

62 Kopierschutz S S S7-300/400/WinAC Binden von einzelnen Bausteinen an die Seriennummer der Speicherkarte oder CPU Schutz vor unberechtigtem Kopieren von Programmbausteinen mit STEP 7 Schutz vor unberechtigtem Duplizieren der Projektierung auf der Speicherkarte Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme Seite 62

63 Zugriffsschutz S S S7-300/400/WinAC Mit der neuen Schutzstufe (Level 4) kann die Zugriffstufe auf den Controller festgelegt werden. Unterschiedliche Passworte für jede Schutzstufe erlauben abgestufte Benutzerrechte: Kein Schutz: Schreibschutz: Schreib-/Leseschutz: Vollständiger Schutz: Kompletter Zugriff Lesen der Konfiguration Nur HMI- und Diagnose Kein Zugriff auf Controller F-CPUs bieten eine separate Schutzstufe für Safety- Konfiguration Flexibler Schutz vor unberechtigten Controller-Zugriffen Seite 63

64 Manipulationsschutz S S S7-300/400/WinAC Geschützte Übertragung von vertraulichen Konfigurationsdaten (z.b. Passwörtern) Erkennung von unbefugten Änderungen der PLC- Daten durch manipulierte Kommunikationstelegramme Sichere Firmware-Update-Mechanismen schützen gegen manipulierte Firmware Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit Seite 64 5

65 Passwortschutz Es wird dringend empfohlen, hochsichere Passwörter zu verwenden. Diese sollten Folgendes enthalten: Großbuchstaben europäischer Sprachen (A bis Z) Kleinbuchstaben europäischer Sprachen (a bis z) 10 Grundziffern (0 bis 9) Alphanumerischen Zeichen: \(){}[]:;<>,.?/ Mindestens 8 Zeichen Seite 65

66 STEP 7 V5 Kundenanforderung Know-how- und Programmschutz Schutz gegen: Spionage Unbefugten Zugriff Datenmanipulation Systemfehler Unsere Lösung STEP 7 V5 bietet mehrere Security Features: Know-how-Schutz Passwortschutz für Programmcode Baustein-Leseschutz und Schutz gegen unbemerkte Veränderung des Bausteininhalts Nur authentifizierte Benutzer erhalten Bausteinzugriff Kopierschutz Maschinen oder Programme sind nicht kopierbar. Geschützte Bausteine können an die Seriennummer einer Speicherkarte oder CPU gebunden werden. Seite 66

67 WinCC V7 Kundenanforderung Gesicherte SCADA-Umgebung Schutz gegen: Spionage Datenmanipulation Systemfehler Unsere Lösung WinCC V7 bietet ein breites Spektrum an sicherheitsunterstützenden Funktionen: WinCC User Administrator Nur authentifizierte Benutzer erhalten Zugriff auf das System WinCC Runtime Kein oder beschränkter Zugriff auf Betriebssystem (Desktop) WinCC Web Browser Zugriff nur auf Bedienerbildschirme/kein Zugriff auf Internetseiten, damit unbeabsichtigtes Herunterladen von Malware usw. verhindert wird WinCC Change Control/Audit Protokollierung von Bedienhandlungen, z. B. bei Lösungen im FDA-Umfeld WinCC Runtime Redundancy Höhere Verfügbarkeit von Servern/Prozessanschlüssen im Fehlerfall Systemtests und Ergebnisdokumentation mit aktuellen Virenscannern und -mustern Seite 67

68 SIMOTION So wird jede Maschine gesichert Kundenanforderung Schutz des geistigen Eigentums von OEMs, Kompatibilität von Patches und hohe Systemverfügbarkeit Schutz gegen: Spionage Datenmanipulation Unbefugten Zugriff Umweltauswirkungen Unsere Lösung SIMOTION C/D/P bietet mehrere integrierte Sicherheitsfunktionen: Know-how-Schutz Erkennung von Quellcode-Manipulationen durch Online/Offline-Vergleich Benutzerverwaltung und rollenbasierte Zugriffskontrolle mit SIMATIC Logon Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* * auf der PC-basierten SIMOTION-Plattform Das skalierbare, hochperformante System überzeugt überall, wo es auf Bewegungssteuerung ankommt gleichgültig, ob ein zentrales oder dezentrales Maschinenkonzept oder eine PC-, Controller- oder antriebsbasierte Lösung implementiert werden soll. Seite 68

69 SINUMERIK 840D sl die sichere, innovative CNC-Systemplattform Kundenanforderung Schutz von geistigem Eigentum, Viruserkennung, gesicherter Zugriff und Netzwerk-schutz für hohe Systemverfügbarkeit Schutz gegen: Spionage Unbefugten Zugriff Angriffe von außen Manipulation Unsere Lösung SINUMERIK 840D sl bietet mehrere Sicherheitsfunktionen: * für PCU50 Know-how-Schutz für NCK/HMI Open Architecture und PLC-Programm Schutz von CNC-Zyklen Rollenbasierte Benutzerauthentifizierung Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* Firewall mit Paketprüfung, Prüfung der Schnittstelle auf Robustheit Die SINUMERIK 840D sl ist ein dezentrales, skalierbares, offenes und vernetzbares System mit einem breiten Funktionsspektrum. Sie eignet sich ideal für den Einsatz mit unterschiedlichsten Technologien. Seite 69

70 SIMATIC PCS 7 Security you trust Kundenanforderung Schutz gegen: Verlust der Kontrolle Anlagenstillstand Produktqualitäts-probleme Umwelt-auswirkungen Unsere Lösung SIMATIC PCS 7 zur Risikominimierung Defense-in-Depth-Strategie Benutzerauthentifizierung Netzwerksegmentierung Firewalls Virusprüfungen Whitelisting Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Patch-Management Benutzerberechtigungen Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 70

71 Automation Firewall Kundenanforderung Netzwerk-segmentierung Umfassendes Bedrohungsmanagement Sicherer Webzugriff Schutz gegen: Spionage Angriffe von außen Unbefugten Zugriff Unsere Lösung Automation Firewall 200/1000 bietet zahlreiche verschiedene Security Features: SCALANCE S 612 Stateful Inspection-Paketfilter SCALANCE S 613 Application Layer Firewall Softnet Security Client VPN-Gateway-Funktionalität MD741-1 Antivirus-Scanning und IDS Konfigurationsassistent für verschiedene Einsatzfälle URL-Filtering und Web Proxy (Secure Web Publishing) Seite 71

72 Systemhärtung System schützen Rechte und Rollen PC-System absichern Hardware, System, Netzwerkdienste, Windows Benutzer-Administration: Active Directory oder Arbeitsgruppe WinCC Benutzer-Administration Malware Virenscanner, Whitelisting-Software Patch-Management Regelmäßige Installation von Softwareupdates Microsoft Security Patches getestet für SIMATIC WinCC Hardware Das Verwenden von Schnittstellen der PC-Systeme durch nicht autorisiertes Personal unterbinden NetBIOS mit Passwort schützen Nicht genutzte Schnittstellen deaktivieren: Ethernet/Profinet Ports, WLAN, Bluetooth, USB, Firewire, etc. Deaktivieren von Start- und Autostartmechanismen Betriebssystem und Netzwerkdienste In Windows nur verwendete Dienste aktiviert lassen Alle aktivierten Dienste (insbesondere Webserver, FTP, Remote Access, etc.) im Sicherheitskonzept berücksichtigen IP-Hardening-Maßnahmen in SIMATIC Produkten durchführen Seite 72

73 Weitere zu berücksichtigende Sicherheitsfragen

74 Schutz von kommerziellen Produkten Ich nutze einen Computer mit WinCC für die Datenerhebung und muss diesen für industrielle Zwecke schützen. Was muss ich machen? Benötige ich eine Anti- Virus-Software? Was muss ich berücksichtigen? Seite 74

75 Systemhärtung Zuweisung eines BIOs-Passworts Entfernung unnötiger Hardware Entfernung unnötiger Software Deaktivierung / Blockierung von USB-Ports Reduzierung von Benutzerkonten Zuweisung sichererer Passwörter Anti-Virus-Software Whitelisting-Software Zuweisung von IP-Adressen Seite 75

76 Beispiel einer Systemhärtung Beispiel 1 Die Wartung eines Betriebssystems auf einem für die Fertigung eingesetzten Computer erfordert: Neustart nach der Installation von Sicherheitspatches. Während dieses Aktualisierungsvorgangs muss die Fertigung angehalten werden. Beispiel 2 Der Microsoft-Support für Windows XP endet Für aktuelle mec-controller-versionen bedeutet das: mec-controller unterstützen kein 64-Bit-Betriebssystem. Ein mec-controller, der ein 64-Bit-Betriebssystem unterstützt, wird nach 2014 ausgeschlossen. Lösung Das Zeitintervall für die Wartung kann durch die Einrichtung von Whitelisting auf diesem Computer verlängert werden. Da ausschließlich vordefinierte Software auf diesem Computer läuft, müssen Sicherheitspatches seltener installiert werden. Demnach muss der Fertigungsprozess seltener unterbrochen werden. Lösung Die Lebensdauer eines mec-controllers kann durch die Einrichtung von Whitelisting auf diesem Controller verlängert werden: Da ausschließlich vordefinierte Software auf diesem Controller läuft, kann dieser für einen gewissen Zeitraum auch nach 2014 verwendet werden, ohne dass Sicherheitspatches erforderlich sind. Seite 76

77 Whitelisting-Demo 6

78 McAfee Whitelisting Software-Demo Application Control Nanobox PC SIMATIC IPC227D mit Windows 7 Embedded McAfee Application Control Version 6.0 Seite 78

79 Update-Management

80 Update-Management Ich habe gerade festgestellt, dass ich Updates / Patches installieren muss. Welche Updates sollte ich installieren? Was sollte ich ggf. berücksichtigen, bevor ich die Updates installiere? Seite 80

81 Windows Update Richten Sie die Windows Update-Funktion so ein, dass Updates heruntergeladen, jedoch nicht installiert werden. Wenn neue Updates von Microsoft veröffentlicht werden, werden diese im Sicherheitslabor getestet. Updates, die Probleme verursachen, werden auf der Siemens Service & Support Website veröffentlicht. Seite 81

82 "Patch Day" Der "Patch Day" ist der zweite Dienstag im Monat Dieses System sucht nach Updates für Microsoft-Produkte Windows Office Visual Studio SQL Server. Seite 82

83 Sicherheitslabor Hauptaufgaben & durchzuführende Arbeiten Schutzbeurteilung Beurteilung von Antivirusprodukten, Whitelisting- und Patch-Management- Lösungen Veröffentlichung von Whitepapers und Entwicklung von Sicherheitskonzepten für den gesamten Sektor I IA Einbindung externer Komponenten Kooperation bei Standardisierung (IEC 62443, ISA 99 WG6, ISCI) Moderation und Durchführung von Bedrohungs- und Risikobeurteilungen Penetrationstest Entwicklung der Security-Box, d.h. eines umfangreichen Sicherheitstools Beurteilung von Sicherheitstools Durchführung von Hackingtests Handhabung von Schwachstellen Management der Schwachstellen-Taskforce Reproduktion von Schwachstellen und Patchvalidierung Bereitstellung von Reproduktionstools und Testfällen für Systemtest Handhabung von Schwachstellen Seite 83

84 Notfallwiederherstellung 7

85 Notfallwiederherstellung Nachdem ich das Büro heute betreten habe, habe ich festgestellt, dass mein Computer entweder abgestürzt ist oder mit einem Virus infiziert wurde! Was sollte ich unternehmen, damit die Produktion schnellstmöglich wieder aufgenommen wird? Welche Schritte müssen künftig unternommen werden? Seite 85

86 Wiederherstellungsimages Stellen Sie Ihren Computer mithilfe einer Systemabbildsicherung wieder her Das PC-Sicherungsabbild enthält Kopien Ihrer Programme, Systemeinstellungen und Dateien. Hierbei handelt es sich um eine vollständige Systemsicherung, mit der Sie die Inhalte Ihres Computers wiederherstellen können. Warnung Hierbei handelt es sich um eine vollständige Wiederherstellung Sie können keine einzelnen Daten wiederherstellen Erstellen Sie einen Datensicherungszeitplan Seite 86

87 Vorteile der HDD-Verschlüsselung Nahezu alle Daten, einschließlich des Auslagerungsbereichs und der temporären Dateien, werden verschlüsselt Mit vollständiger Datenträgerverschlüsselung, keine Benutzereingaben erforderlich Das Volumen mit dem Betriebssystem wird vollständig verschlüsselt Durch die Zerstörung der Kryptografieschlüssel werden die enthaltenen Daten unbrauchbar Seite 87

88 Kundennutzen Industrial Security, was hat Siemens unternommen 8

89 Kundennutzen Industrial Security Kundennutzen... Security ist Kernbestandteil von TIA Erhöhter Schutz Erhöhte Anlagenverfügbarkeit Vermindertes Risiko Schutz von geistigem Eigentum Security-Support über den gesamten Lebenszyklus Seite 89

90 Wesentliche Einflüsse in Siemens Initiativen für einen ganzheitlichen Industrial Security Ansatz Systemtest Eskalationsprozess bei Security Vorfällen IP-Härtung - Achilles Level 2 Zertifizierung Robustheitstests und Testerweiterungen Prozess und Eskalationsstufen definiert Neue Rollen Investitionen Zentrale Prozessverbesserungen Bewusstseins- und Kompetenzverbesserungen Bereichsübergreifendes Product Security Office Security Experten in Produkt- und Kundenprojekten Hohe F&E-Investitionen Ca. 100 Personen an Security Network beteiligt Security-Aspekte im Projekt- und Produktlebenszyklus Mitarbeit und Umsetzung von Normen und Regelwerken Workshops, Web-basierte Schulungen, Meldungen Security-Schulungen Seite 90 Industrial Security Services Umfassende Unterstützung Unterstützung durch Experten bei Security Assessments, mit Security Packages sowie Advanced Security Services

91 Erster Anbieter mit Achilles Level 2 Zertifizierung zertifizierte SPSen S7-300 PN/DP S7-400 PN und PN/DP zertifizierte DP ET200S PN/DP CPUs 04/ / Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken Verbesserte Verfügbarkeit Schutz geistigen Eigentums Internationaler Standard zertifizierte CPs CP343-1 Adv CP443-1 Adv CP1628 Seite 91

92 Security Netzwerk Eskalationsprozess bei Security-relevanten Ereignissen und Meldungen Security-relevante Meldungen werden in einem dedizierten Eskalationsprozess behandelt Security-Researcher, etc. Betreiber / OEMs Siemens CERT Intern Customer Support Schnelle individuelle Bearbeitung durch eine fallbezogene Taskforce Fallbezogene Taskforce Initiale Klassifizierung Schnelle Umsetzung von Abhilfemaßnahmen mit Kommunikation an Kunden Produktentwicklung Updates / Empfehlungen Kunden- Benachrichtigung Informationen an externe Partner Seite 92

93 Siemens Security Network Singapur Japan Brasilien Russland UK Hauptsitz China Nord -Amerika Frankreich Europäische Union Indien Aufgaben der Security Hubs Aufbau eines Security Networks Bearbeitung von Vorfällen weltweit Definition von Alarmen und Abhilfemaßnahmen Zusammenarbeit mit lokalem CERT staatlichen Stellen Normungs- u. Regulierungsorganisationen Lösung von Datenexport/- importproblemen Seite 93

94 Die Bearbeitung von Industrial Security-Aspekten F&E Marketing Service und Support Security Network Externe Partner Produktmanagement Normung und Regulierung Internationale Hubs Staatliche Stellen Import Regularien CERTs Anbieter von Malwareschutz-Software Security Network von Software-OEMs Seite 94 Es wurde ein Security Network geknüpft, um bei Notfällen rasch reagieren zu können alle Security-relevanten Themen voranzutreiben und zu koordinieren

95 Nützliche Links 9

96 Nützliche Links Wo finde ich mehr Informationen über Industrial Security und sicheren Fernzugriff? Seite 96

97 Siemens Industry Online Support: DER zentrale Zugang zu alle technischen Informationen und Services Informations- system Zahlen und Fakten Mit mehr als Besuchen pro Tag ist es das größte Siemens Web Portal Dokumente, verfügbar in bis zu sechs Sprachen (de, en, fr, es, it, zh) Service Portal Kommunikations- plattform mehr als Produktseiten 750 Experten, Betreuer und Übersetzer sichern die Qualität und Aktualität von Inhalt und Funktionen Die Zahl der User hat sich in den letzten drei Jahren verdoppelt Kommunikationsplattform für den Austausch unter mehr als aktiven Usern im Technical Forum Beste Verbraucher-Zufriedenheitswerte (Note 1,8) Seite 97

98 Effiziente Informationsbeschaffung über den gesamten Lebenszyklus gewusst wie Dieses Dokument bietet Ihnen einen schnelle Einstieg in den Online Support: Welches Wissen finde ich im Online Support? Welche Funktionen unterstützen mich bei der Beantwortung meiner Fragen? Welche Kommunikations- und Austauschmöglichkeiten kann ich nutzen? Guided Tour: Alle technischen Informationen immer dabei dank mobilem Zugriff via App: Zugriff auf technische Informationen einfach schnell jederzeit. Scanfunktion, Suche und Support Request alles immer dabei. Für Apple ios und Android. Bereits > Downloads, stärkste Siemens App Links: (Online Support - Services) (YouTube) Seite 98

99 Industrial Security: schneller Einstieg in das Thema mit den Applikationen im Online Support Schutz einer Automatisierungszelle mittels Firewall das passende Security Konzept einfach umgesetzt mit dieser Applikation: Gesicherte Verbindungen mittels eines VPN-Tunnels aufbauen Schritt für Schritt erklärt für den schnellen Einstieg: Sicherheit für PC-basierte Automatisierungssysteme grundsätzliche, wichtige Möglichkeiten und Mechanismen im Überblick: Industrial Security in der Automatisierungstechnik Hintergrundwissen, Use-Cases und deren Lösungsmöglichkeit verstehen Weiterführenden Informationen: Seite 99

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten.

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten. PCS 7 Sicherheitskonzept Basics Sicherheitsarchitektur 2 Typen von Security Architekturen Große Mauer / Great Wall unüberwindbare Mauer Single Point of Security à keine weiteren Checkpoints hinter der

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Nachhaltige IT-Sicherheit im industriellen Umfeld

Nachhaltige IT-Sicherheit im industriellen Umfeld Martin Junghans Nachhaltige IT-Sicherheit im industriellen Umfeld 09.09.2014 Martin Junghans? 33 Jahre 1996 2000 Ausbildung zum EEAN, SIEMENS AG 2000 2012 Bundeswehr (IT, IT-Sicherheit, Kryptographie)

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012 Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives

ROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Sm@rtoptionen für Servicezwecke

Sm@rtoptionen für Servicezwecke Sm@rtoptionen für Servicezwecke WinCC flexible 2008 und (TIA-Portal) Tipps & Tricks Automatisierungsforum September 20 Peter Kretzer Siemens Saarbrücken Siemens AG 20. Alle Rechte vorbehalten. Agenda Fernbedienung

Mehr

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0410 W.Anrath, S.Werner, E.Grünter

Mehr