Industrial Security Siemens AG Alle Rechte vorbehalten.
|
|
- Gottlob Berger
- vor 8 Jahren
- Abrufe
Transkript
1 Thementag Industrial Security
2 Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit Systemintegrität Updatemanagement Expertengespräche im Forum Seite 2
3 Herausforderungen in der Sicherheit von Automatisierungsanlagen
4 Warum hat Industrial Security eine hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten / Programme Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht. Seite 4
5 Schlagzeilen über aufgedeckte Schwachstellen mittlerweile auf den Titelseiten 7. März 2012: Diese Systeme sind älter und deshalb schwerer zu kontrollieren. Aber weil es praktisch ist und Kosten spart, hat man sie trotzdem mit dem Internet verbunden, um sie per Fernzugriff steuern zu können. Da unsere Nation aber hochgradig auf diese Systeme angewiesen ist, hat man so eine fast perfekte Bedrohungssituation geschaffen. - Donald Purdy, Chief Cybersecurity Strategist bei CSC, ehemaliger Internetbeauftragter im US-Heimatschutzministerium USA durch Hacker-Angriffe gefährdet Stromnetz im Visier von Hackern Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht Kraftwerks- und Produktionsanlagen-Software in USA offenbart riskante Sicherheitslücken Industrielle Leitsysteme kommen in die Jahre vermehrte Anfälligkeit für Cyberattacken In Sachen Sicherheit Druck auf SCADA-Entwickler notwendig Seite 5
6 Ein Blick zurück: Stuxnet zeigt mögliche Angriffswege in unzureichend gesicherten industriellen Anlagen Charakteristika von Stuxnet Eine komplexe, sehr spezialisierte Schadsoftware Mit gezielter Ausrichtung auf eine bestimmte Anlagenkonfiguration Mit umfangreichen Verbreitungswegen Verbreitung über vier Zero-day-Exploits für Windows-Systeme und Einsatz von zwei offiziellen Code-Signing-Zertifikaten Mobile Datenträger, wie USB-Sticks Gegenseitige Aktualisierung über P2P-Mechanismen Netzwerkzugriff über WinCC-Datenbanken Mit komplexen Manipulations- und Tarnmechanismen Eingeschleuste PLC-Programmbausteine führen zu geändertem Automatisierungsverhalten Änderungen sind regulärer PLC-Code und hätten auch über die Engineering-Software selbst vorgenommen werden können Rootkit-Mechanismen in Kommunikationstreibern auf den PCs verstecken PLC-Projektierungsänderungen für den Anwender Prinzipielle Infektionswege und Funktionsweise Infizierter USB-Stick Steuerung Visualisierung (WinCC) Rootkit S7-417 Windows-Server Infektion via Netzwerk S CP342-5 Engineering (STEP 7) Command & Control Server Modifizierte/ergänzte Programmbausteine (mit regulärem PLC-Code) Seite 6
7 Stuxnet 0.5 Siehe auch: Seite 7
8 Entwicklung der Bedrohungen in den letzten 10 Jahren Seite 8
9 Top 10 Bedrohungen Bedrohung Unberechtigte Nutzung von Fernwartungszugängen Online-Angriffe über Office- Netze Angriffe auf eingesetzte Standardkomponenten (D)DoS Angriffe Menschliches Fehlverhalten & Sabotage Einschleusen von Schadcode Lesen und Schreiben von Nachrichten im ICS-Netz Unberechtigter Zugriff auf Ressourcen Angriffe auf Netzwerkkomponenten Technisches Fehlverhalten & höhere Gewalt Grund Wartungszugänge als bewusst geschaffene Öffnungen zum Internet / UMTS Netz oft ohne Sicherung Oft sind Office / Produktion Netz direkt miteinander verbunden Angriffe auf herkömmliche IT wie Betriebssysteme oder Datenbanken Angriffe können Systeme zum Absturz bringen Vorsätzliche Handlungen sind eine ernste Bedrohung für sämtliche Schutzziele Wechseldatenträger und mobile Service PCs sind große Gefahrenquellen. Siehe Stuxnet Das Mitlesen und Einspielen von Steuerbefehlen ist dank Klartextprotokollen ohne größeren Aufwand möglich. Innentäter oder Folgeangriffe haben leichtes Spiel, wenn Dienste nicht einer Autorisierung unterliegen Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.b. Maninthe-Middle Angriffe oder Sniffing durchzuführen Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich Risiko kann lediglich minimiert werden. Seite 9
10 Industrial Security vs. IT Security Industrial Security Raue Umgebung Einsatzort Klimatisierte Büros IT Security Anlagen-IBS-Personal Installation Netzwerk- Fachpersonal Anlagenspezifisch Topologie Sternförmig Industrial Security Verfügbarkeit Integrität Netzausfallzeiten < 300 ms Niedrig, Switches mit weniger Ports Verfügbarkeit Gerätedichte Sekunden- bis Minutenbereich akzeptiert Hoch, Switches mit hoher Portanzahl Office Security Vertraulichkeit Integrität Vertraulichkeit Bestandteil der Anlagenüberwachung Netzüberwachung Durch ausgebildete Fachkraft Verfügbarkeit Seite 10
11 Defense in Depth 1
12 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Große Mauer Unüberwindbare Mauer Einschichtiger Schutz Ein Angriffspunkt Eine einzelne Schutzmaßnahme ist niemals gut genug um einer Bedrohung stand zu halten! Defense in Depth Seite 12 Vielschichtiger Schutz Jede Schicht unterstützt die Anderen Bei jedem Übergang muss ein Angreifer Zeit und Aufwand aufbringen
13 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Defense in Depth bedeutet, möglichst viele Schichten zwischen der Außenwelt und der zu schützenden Maschine/ Anlage einzurichten. Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 13
14 Anlagensicherheit
15 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Potenzieller Angriff DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 15
16 Physikalischer Schutz von kritischen Infrastrukturen Anlagensicherheit Zutrittsschutz zu Anlagen durch Firmenausweise und Kontrolle an Schranken / Toren / Schleusen Physischer Zutrittsschutz zu kritischen Infrastrukturen wie Serverräumen oder Leitwarten Überwachung mit Video-Kameras und Bewegungssensoren Einsatz von Wachpersonal Seite 16 Anlagensicherheit ist die erste Stufe des DiD und oft weniger im Fokus
17 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 17
18 Security-Management-Prozess Security-Management-Prozess 1 Risikoanalyse mit Definition von Risikominderungsmaßnahmen Risikoanalyse Festlegung von Richtlinien und Koordinierung organisatorischer Maßnahmen Koordination technischer Maßnahmen 4 Validierung und Verbesserung 2 Richtlinien, organisatorische Maßnahmen Regelmäßige / ereignisabhängige Wiederholung der Risikoanalyse 3 Technische Maßnahmen Seite 18 Security-Management ist unverzichtbar für ein durchdachtes Sicherheitskonzept.
19 Das umfassende Angebot zum Schutz Ihrer Anlage Portfolio Security Assessments Ziel Identifikation von Risiken und Definition von Maßnahmen Security Packages Firewall Virenschutz Systemhärtung Whitelisting Gezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule Advanced Security Services Kundenspezifische Services für eine umfassende Unterstützung Seite 19 2
20 Security Assessment Security Assessment Ergebnis des Assessments ist ein Bericht der als Grundlage für weitere Entscheidungen zur Reduzierung der Risiken dient Im Bericht werden das aktuelle Risikoniveau, die ermittelten Schwachstellen und die Vollständigkeit der bisher umgesetzten Sicherheitsmaßnahmen dargestellt Zur Dokumentation gehören, je nach bestelltem Umfang der Beratungs-Leistung, auch priorisierte Empfehlungen für die Verbesserung und Erweiterung des Sicherheitsstands des Systems. Seite 20
21 Security Standards, Guidelines und Komitees Roadmap zum Schutz von Leitsystemen im Sektor Energy IEC TC 57 WG15 DHS ChemSec Roadmap SAC TC 124 BSI Grundschutz ISO/IEC IEC Siemens-Fokus Standards Guidelines NIST WIB M-2784 US-CERT Control Systems Security Center DKE Kommittees Verbände Regierungsbehörden VDI/VDE NERC-CIP ISO/IEC 2700x IEC / ISA-99 Seite 21
22 Ausgewählte wichtige Standards IEC / ISA 99 IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz WIB M2784: Sicherheitsanforderungen für Anbieter im Bereich Prozessüberwachung Type Geographic relevance Addressed Industry Addressed Audience Report NL, International Oil & Gas Vendor Type Geographic relevance Addressed Industry Addressed Audience Standard International All Asset Owner, Integrator, Vendor NERC-CIP v3: Internetsicherheitsstandards Type Geographic relevance Addressed Industry Addressed Audience Standard USA Energy Asset Owner, Integrator, Vendor ISA-99 ist die Grundlage für den neuen Internationalen Standard IEC Zusätzliche Anforderungen aus WIB und NERC-CIP werden in dieisa-99 / IEC integriert. Seite 22
23 Frühere Struktur von IEC / ISA-99 Funktions- vs. Prozessanforderungen IEC / ISA-99 Allgemein Richtlinien und Verfahren System Komponente 1-1 Terminologie, Konzepte und Modelle 1-2 Master-Glossar für Begriffe und Abkürzungen 2-1 Vorgaben für IACS- Sicherheitsmanagementsystem Ed.2.0 Profil von ISO / Sicherheitstechnologien für IACS 3-2 Sicherheitslevel für Zonen und Leitungen 4-1 Vorgaben für Produktentwicklung 4-2 Technische Sicherheitsvorgaben für IACS- Komponenten 1-3 Konformitätsmetriken für Systemsicherheit 2-3 Patch Management in der IACS-Umgebung 3-3 Vorgaben für Systemsicherheit und Sicherheitslevel 2-4 Vorgaben für Anbieter von IACS-Lösungen Definitionen Metriken WIB M Vorgaben für die Sicherheitsorganisation und -prozesse des Anlagenbesitzers und der Anbieter Vorgaben für ein sicheres System Funktionale Vorgaben Vorgaben für Komponenten eines sicheren Systems Prozesse / Verfahren Seite 23
24 Eine Lösung ist der Einsatz eines Leitsystems, um die Schutzanforderungen einer Anlage zu erfüllen Anlagenumgebung Anlagenbesitzer spezifiziert Erforderliche Schutzstufe der Anlage IEC ISA-99 Systemintegrator setzt das Leitsystem ein als Lösung Teil 3-2 Zonen und Leitungen Unabhängig von Anlagenumgebung Seite 24 Produktanbieter entwickelt PLCs HMIs PCs Leitsystem als Kombination aus Netzwerkgeräte Software Teil 3-3 System- vorgaben Serie 4 Komponenten
25 Netzwerksicherheit 2
26 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Seite 26 *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition
27 Zugriffsschutz und Netzwerksegmentierung Zellenschutzkonzept Risikoreduzierung mittels Netzsegmentierung Lokaler Netzzugang mit Userauthentifizierung (SCALANCE S) Seite 27
28 Einrichtung einer Demilitarisierte Zone (DMZ) /Perimeter Network mit einer Firewall Demilitarisierte Zone / Perimeter Network Schutz der internen Netzwerkstruktur Isolation von Systemen gegenüber Netzwerken Sichere Dienst Bereitstellung für unsichere als auch sichere Netzwerke Zugriff zum Produktionsnetzwerk nur über klar definierte und überwachte Zugangspunkte Benutzerauthentifizierte Zugriffe auf die Server in der DMZ Seite 28
29 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 29
30 Firewall und VPN Sichere Datenübertragung via VPN Schutz vor Spionage und Manipulation durch sichere Kommunikationsprotokolle Netzzugang mit Zertifikatsauthentifizierung (SCALANCE S) Seite 30
31 Sicherer Fernzugriff
32 Sicherer Fernzugriff Ich unterhalte weltweit Geräte, befinde mich jedoch in Deutschland. Welche Möglichkeiten habe ich, eine Remote-Verbindung mit diesen Anlagen / Geräten herzustellen? Welche Hard- und Software kann ich für eine sichere Remote-Verbindung nutzen? Seite 32
33 Absicherung des Fernzugangs Ohne Zugriffsschutz Uneingeschränkter Zugriff auf die Anlage Abhören und Manipulieren von Daten möglich Hohes Gefärdungspotetial Seite 33
34 Absicherung des Fernzugangs Mit Firewall Zugriff auf Anlage kann eingeschränkt werden Keine oder schwache Authentifizierung Abhören und Manipulieren möglich Mittleres Gefärdungspotential Seite 34
35 Absicherung des Fernzugangs IPSec VPN Mit Firewall und VPN Kontrollierter Zugang zur Anlage Authentifizierung über Zertifikate Verschlüsselte Kommunikation Kein / Geringes Gefärdungspotential Seite 35
36 SCALANCE S S612/ S613/ S623 SCALANCE M875 CP Adv/ CP Adv S CPU CP CP 1628 VPN-Verbindungsvarianten SOFTNET Security Client = Nicht verfügbar = Nicht verfügbar bis SP1 von TIA Portal V12 Seite 36
37 Vorteile des sicheren Fernzugriffs Weltweite Fernwartung Schnelle Reaktion auf Ausfälle Präventive Wartung Minimierung der Kosten durch kurze / keine Ausfallzeiten Kurze, einfache Inbetriebnahme Minimierung der Reisekosten Minimierung der Wartezeiten für Service-Techniker vor Ort Lösungen speziell für die Industrieautomatisierung sind verfügbar Gerät X: Öffentliches Netzwerk Fernwartungs GmbH & Co. KG Seite 37
38 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungs- Netzwerk mit SCALANCE S623 Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Ausgangspunkt mit VPN-Client (SSC, CP1628, SCALANCE M) Endpunkt (Automatisierungsanlage): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss an gesicherter Zelle Seite 38 Aufgabenstellung Lösung
39 Beispiel für einen sicheren Fernzugriff 3
40 Hardware des Beispiels Managed Switch X208 GSM-Antenne IP-Webcam Stromversorgung SCALANCE M875 WinCCflex TouchPanel S7-300 PN/IO SPS Seite 40 CP343-1 Advanced Simulationsmodul
41 Beispiel im Detail SCALANCE M /24 Siemens IP-Kamera /24 SCALANCE X /24 CPU PN/DP: /24 CP Adv.: /24 WinCCflex Panel TP177B /24 Seite 41
42 Zugriff auf Automatisierungszelle über Servicezentrale Serviceszenario: Servicetechniker greift über einen zentralen Server auf die Automatisierungszelle zu SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE S623 auf SCALANCE M875 baut einen VPN-Tunnel zum zentralen SCALANCE S623 auf Engineering Software STEP7 wird nur in der Servicezentrale benötigt Zugriff mit SSC auf Servicezentrale Scalance S623 Seite 42
43 Direktzugriff auf Automatisierungszelle Serviceszenario: Servicetechniker soll direkt von seinem Servicelaptop auf die Automatisierungszelle zugreifen SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE M875 auf Engineering Software STEP7 wird auf Servicelaptop installiert M875 Direktzugriff mit SSC Scalance M875-0 VPN-Tunnel Seite 43
44 Systemintegrität
45 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 45
46 Zugriffsschutz für Netzwerkkomponenten Kundenanforderung Schutz vor unberechtigtem Netzwerkzugang Zentrale Authentifizierung von Endgeräten Firewalls und DMZ-Systeme Unsere Lösung Netzwerkkomponenten aus der Familie SCALANCE X / W / S Zugriffskontrolle auf das Netzwerk durch Port-Security in Switch-Ports: MAC- oder IP- Zugriffslisten Port-Security mit zentralem Geräte Management und RADIUS- Authentification (802.1x) Demilitarisierter Schutz von Systemen gegenüber anderen Netzwerken (z.b. Internet) durch Firewall Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 46
47 SIMATIC Logon Kundenanforderung Zentrale und systemweite Benutzerverwaltung Anforderungen der FDA Zur Laufzeit änderbare Konfiguration Basis MS Windows Unterstützung Domänen-Konzept und Windows-Arbeitsgruppen Unsere Lösung Gesicherte Zugriffskontrolle mit SIMATIC Logon Benutzerverwaltung von WinCC auf Basis von SIMATIC Logon mit Zentraler Verwaltung Benutzerkonten hinzufügen/löschen/sperren zur Laufzeit Unterstützt alle WinCC-Konfigurationen inkl. Web-Konfiguration Unterstützt Domänenkonzept und Windows-Arbeitsgruppen Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 47
48 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 48
49 Patch Management für Windows-PC-Systeme Regelmäßige Ausführung von Windows-Patches z.b. durch einen zentralen Patch-Server in der DMZ und Windows Server Update Services (WSUS) Kompatibilitäts-Tests von Microsoft Security Patches: für SIMATIC WinCC, PCS 7, PC-based SIMOTION und SINUMERIK Systeme Seite 49
50 AntiVirus und Whitelisting Kundenanforderung Unsere Lösung Erkennen und Verhindern von Viren, Würmern und Trojanern Schutz gegen: Bösartige oder unerwünschte Software Manipulation Die Lösungen AntiVirus und Whitelisting bieten unterschiedliche Sicherheitsfunktionen: SCALANCE S 612 Schutz vor Viren, Würmern und Trojanern SCALANCE S 613 Softnet Security Client Blockierung von unbefugten Anwendungen und Schadsoftware MD741-1 Anbieter und Updates getestet durch Siemens Service Package Virenschutz und Whitelisting Unterstützung durch Security- und Automatisierungs-Experten Einrichtung von validierter / getesteter Schutzsoftware Seite 50
51 Security Integrated Security Integrated Schützt Ihre Investitionen und trägt zu einer hohen Anlagenverfügbarkeit bei. Steht für ein Produktportfolio von Siemens, welches Ihnen erweiterte Schutzmechanismen bietet. dazu gehören z.bsp.: Know-How-Schutz Kopierschutz Zugriffsschutz Erweiterter Zugriffsschutz Manipulationsschutz Virtual Private Network (VPN) Seite 51
52 Security Integrated: SCALANCE S Security-Module Kundenanforderung Unsere Lösung Netzwerkschutz- und segmentierung Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung SCALANCE S Security-Module mit Security Integrated bieten mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Router Funktionalität (PPPoE, DDNS) für Breitband-Internetzugang (DSL, Kabel) S623 mit zusätzlichem VPN-Port (DMZ) ermöglicht die sichere Anbindung eines weiteren Netzwerks zu Service- oder Fernwartungszwecken. SCALANCE S 602/612/623 Seite 52
53 Security Integrated: SCALANCE M875 Kundenanforderung Unsere Lösung Netzwerkschutz Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung UMTS Router SCALANCE M875 mit Security Integrated bietet mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Routerfunktionalität für mobilen Breitband-Internetzugang (GPRS, UMTS) SCALANCE M875 Seite 53
54 Security Integrated: CP Kundenanforderung Unsere Lösung Netzwerkschutz und -trennung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP mit Security Integrated bietet mehrere Security Features: Stateful Inspection Firewall *VPN (Datenverschlüsselung) IPv6-Support Netzwerktrennung Zugang zum Webserver über https FTPS (Client/Server) CP * ab V12 SP1 Seite 54
55 Security Integrated: CP Advanced / CP Advanced Kundenanforderung Unsere Lösung Netzwerkschutz und -segmentierung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 343-1/ CP Advanced mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) HTTPs (verschlüsselte HTML-Seiten über SSL) FTPs (gesicherte Dateiübertragungen) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP343-1 Advanced CP443-1 Advanced Seite 55
56 Security Integrated: CP 1628 Kundenanforderung Unsere Lösung Schutz von Engineering- und Operator Station- PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 1628 mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP1628 Seite 56
57 Security Integrated: SOFTNET Security Client Kundenanforderung Unsere Lösung Gesicherter Zugriff mit Engineeringund Service-PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff SOFTNET Security Client mit Security Integrated bietet gesicherten Zugriff: VPN (Datenverschlüsselung) Kommunikation kann nur zwischen authentifizierten und autorisierten Geräten stattfinden durchgängiges Sicherheitskonzept für die Automatisierungstechnik Zusammen mit CPs / SCALANCE S / SCALANCE M SOFTNET Security Client Seite 57
58 Security Integrated: S CPU S S S7-300/400/WinAC Kundenanforderung Unsere Lösung Erhöhter Zugriffsschutz und Know-How Schutz für die S CPU Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff S CPU mit Security Integrated bietet mehrere Security Features: Erhöhter Zugriffsschutz (Authentifizierung) granulare Berechtigungsstufen Schutzstufe 4 für CPU- Komplettverriegelung Erweiterbarer Zugriffsschutz mit CP Stateful Inspection Firewall *VPN (Datenverschlüsselung) Erhöhter Know-how-Schutz Erhöhter Kopierschutz Erhöhter Manipulationsschutz S System * ab V12 SP1 Seite 58 4
59 SIMATIC S Seite 59
60 SIMATIC Security Integrated S S S7-300/400/WinAC Know-How Schutz verhindert Auslesen, Kopieren, Ändern OB FC FB Local Global Kopierschutz verhindert unerlaubte Vervielfältigung OB FC FB Local SIMATIC Memory Card OB FC FB Local Zugriffs- und Manipulationsschutz verhindert unerlaubten Zugriff auf Controller Seite 60
61 Know-How Schutz S S S7-300/400/WinAC Passwordschutz gegen unberechtigtes Öffnen der Programmbausteine mit STEP 7 und somit Schutz vor unberechtigtem Kopieren von z.b. entwickelten Algorithmen Passwordschutz gegen unberechtigte Auswertung der Programmbausteine mit externen Programmen aus dem STEP 7 Projekt von Daten der Speicherkarte aus Programmbibliotheken Schutz des geistigen Eigentums und getätigtem Invest Seite 61
62 Kopierschutz S S S7-300/400/WinAC Binden von einzelnen Bausteinen an die Seriennummer der Speicherkarte oder CPU Schutz vor unberechtigtem Kopieren von Programmbausteinen mit STEP 7 Schutz vor unberechtigtem Duplizieren der Projektierung auf der Speicherkarte Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme Seite 62
63 Zugriffsschutz S S S7-300/400/WinAC Mit der neuen Schutzstufe (Level 4) kann die Zugriffstufe auf den Controller festgelegt werden. Unterschiedliche Passworte für jede Schutzstufe erlauben abgestufte Benutzerrechte: Kein Schutz: Schreibschutz: Schreib-/Leseschutz: Vollständiger Schutz: Kompletter Zugriff Lesen der Konfiguration Nur HMI- und Diagnose Kein Zugriff auf Controller F-CPUs bieten eine separate Schutzstufe für Safety- Konfiguration Flexibler Schutz vor unberechtigten Controller-Zugriffen Seite 63
64 Manipulationsschutz S S S7-300/400/WinAC Geschützte Übertragung von vertraulichen Konfigurationsdaten (z.b. Passwörtern) Erkennung von unbefugten Änderungen der PLC- Daten durch manipulierte Kommunikationstelegramme Sichere Firmware-Update-Mechanismen schützen gegen manipulierte Firmware Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit Seite 64 5
65 Passwortschutz Es wird dringend empfohlen, hochsichere Passwörter zu verwenden. Diese sollten Folgendes enthalten: Großbuchstaben europäischer Sprachen (A bis Z) Kleinbuchstaben europäischer Sprachen (a bis z) 10 Grundziffern (0 bis 9) Alphanumerischen Zeichen: \(){}[]:;<>,.?/ Mindestens 8 Zeichen Seite 65
66 STEP 7 V5 Kundenanforderung Know-how- und Programmschutz Schutz gegen: Spionage Unbefugten Zugriff Datenmanipulation Systemfehler Unsere Lösung STEP 7 V5 bietet mehrere Security Features: Know-how-Schutz Passwortschutz für Programmcode Baustein-Leseschutz und Schutz gegen unbemerkte Veränderung des Bausteininhalts Nur authentifizierte Benutzer erhalten Bausteinzugriff Kopierschutz Maschinen oder Programme sind nicht kopierbar. Geschützte Bausteine können an die Seriennummer einer Speicherkarte oder CPU gebunden werden. Seite 66
67 WinCC V7 Kundenanforderung Gesicherte SCADA-Umgebung Schutz gegen: Spionage Datenmanipulation Systemfehler Unsere Lösung WinCC V7 bietet ein breites Spektrum an sicherheitsunterstützenden Funktionen: WinCC User Administrator Nur authentifizierte Benutzer erhalten Zugriff auf das System WinCC Runtime Kein oder beschränkter Zugriff auf Betriebssystem (Desktop) WinCC Web Browser Zugriff nur auf Bedienerbildschirme/kein Zugriff auf Internetseiten, damit unbeabsichtigtes Herunterladen von Malware usw. verhindert wird WinCC Change Control/Audit Protokollierung von Bedienhandlungen, z. B. bei Lösungen im FDA-Umfeld WinCC Runtime Redundancy Höhere Verfügbarkeit von Servern/Prozessanschlüssen im Fehlerfall Systemtests und Ergebnisdokumentation mit aktuellen Virenscannern und -mustern Seite 67
68 SIMOTION So wird jede Maschine gesichert Kundenanforderung Schutz des geistigen Eigentums von OEMs, Kompatibilität von Patches und hohe Systemverfügbarkeit Schutz gegen: Spionage Datenmanipulation Unbefugten Zugriff Umweltauswirkungen Unsere Lösung SIMOTION C/D/P bietet mehrere integrierte Sicherheitsfunktionen: Know-how-Schutz Erkennung von Quellcode-Manipulationen durch Online/Offline-Vergleich Benutzerverwaltung und rollenbasierte Zugriffskontrolle mit SIMATIC Logon Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* * auf der PC-basierten SIMOTION-Plattform Das skalierbare, hochperformante System überzeugt überall, wo es auf Bewegungssteuerung ankommt gleichgültig, ob ein zentrales oder dezentrales Maschinenkonzept oder eine PC-, Controller- oder antriebsbasierte Lösung implementiert werden soll. Seite 68
69 SINUMERIK 840D sl die sichere, innovative CNC-Systemplattform Kundenanforderung Schutz von geistigem Eigentum, Viruserkennung, gesicherter Zugriff und Netzwerk-schutz für hohe Systemverfügbarkeit Schutz gegen: Spionage Unbefugten Zugriff Angriffe von außen Manipulation Unsere Lösung SINUMERIK 840D sl bietet mehrere Sicherheitsfunktionen: * für PCU50 Know-how-Schutz für NCK/HMI Open Architecture und PLC-Programm Schutz von CNC-Zyklen Rollenbasierte Benutzerauthentifizierung Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* Firewall mit Paketprüfung, Prüfung der Schnittstelle auf Robustheit Die SINUMERIK 840D sl ist ein dezentrales, skalierbares, offenes und vernetzbares System mit einem breiten Funktionsspektrum. Sie eignet sich ideal für den Einsatz mit unterschiedlichsten Technologien. Seite 69
70 SIMATIC PCS 7 Security you trust Kundenanforderung Schutz gegen: Verlust der Kontrolle Anlagenstillstand Produktqualitäts-probleme Umwelt-auswirkungen Unsere Lösung SIMATIC PCS 7 zur Risikominimierung Defense-in-Depth-Strategie Benutzerauthentifizierung Netzwerksegmentierung Firewalls Virusprüfungen Whitelisting Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Patch-Management Benutzerberechtigungen Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 70
71 Automation Firewall Kundenanforderung Netzwerk-segmentierung Umfassendes Bedrohungsmanagement Sicherer Webzugriff Schutz gegen: Spionage Angriffe von außen Unbefugten Zugriff Unsere Lösung Automation Firewall 200/1000 bietet zahlreiche verschiedene Security Features: SCALANCE S 612 Stateful Inspection-Paketfilter SCALANCE S 613 Application Layer Firewall Softnet Security Client VPN-Gateway-Funktionalität MD741-1 Antivirus-Scanning und IDS Konfigurationsassistent für verschiedene Einsatzfälle URL-Filtering und Web Proxy (Secure Web Publishing) Seite 71
72 Systemhärtung System schützen Rechte und Rollen PC-System absichern Hardware, System, Netzwerkdienste, Windows Benutzer-Administration: Active Directory oder Arbeitsgruppe WinCC Benutzer-Administration Malware Virenscanner, Whitelisting-Software Patch-Management Regelmäßige Installation von Softwareupdates Microsoft Security Patches getestet für SIMATIC WinCC Hardware Das Verwenden von Schnittstellen der PC-Systeme durch nicht autorisiertes Personal unterbinden NetBIOS mit Passwort schützen Nicht genutzte Schnittstellen deaktivieren: Ethernet/Profinet Ports, WLAN, Bluetooth, USB, Firewire, etc. Deaktivieren von Start- und Autostartmechanismen Betriebssystem und Netzwerkdienste In Windows nur verwendete Dienste aktiviert lassen Alle aktivierten Dienste (insbesondere Webserver, FTP, Remote Access, etc.) im Sicherheitskonzept berücksichtigen IP-Hardening-Maßnahmen in SIMATIC Produkten durchführen Seite 72
73 Weitere zu berücksichtigende Sicherheitsfragen
74 Schutz von kommerziellen Produkten Ich nutze einen Computer mit WinCC für die Datenerhebung und muss diesen für industrielle Zwecke schützen. Was muss ich machen? Benötige ich eine Anti- Virus-Software? Was muss ich berücksichtigen? Seite 74
75 Systemhärtung Zuweisung eines BIOs-Passworts Entfernung unnötiger Hardware Entfernung unnötiger Software Deaktivierung / Blockierung von USB-Ports Reduzierung von Benutzerkonten Zuweisung sichererer Passwörter Anti-Virus-Software Whitelisting-Software Zuweisung von IP-Adressen Seite 75
76 Beispiel einer Systemhärtung Beispiel 1 Die Wartung eines Betriebssystems auf einem für die Fertigung eingesetzten Computer erfordert: Neustart nach der Installation von Sicherheitspatches. Während dieses Aktualisierungsvorgangs muss die Fertigung angehalten werden. Beispiel 2 Der Microsoft-Support für Windows XP endet Für aktuelle mec-controller-versionen bedeutet das: mec-controller unterstützen kein 64-Bit-Betriebssystem. Ein mec-controller, der ein 64-Bit-Betriebssystem unterstützt, wird nach 2014 ausgeschlossen. Lösung Das Zeitintervall für die Wartung kann durch die Einrichtung von Whitelisting auf diesem Computer verlängert werden. Da ausschließlich vordefinierte Software auf diesem Computer läuft, müssen Sicherheitspatches seltener installiert werden. Demnach muss der Fertigungsprozess seltener unterbrochen werden. Lösung Die Lebensdauer eines mec-controllers kann durch die Einrichtung von Whitelisting auf diesem Controller verlängert werden: Da ausschließlich vordefinierte Software auf diesem Controller läuft, kann dieser für einen gewissen Zeitraum auch nach 2014 verwendet werden, ohne dass Sicherheitspatches erforderlich sind. Seite 76
77 Whitelisting-Demo 6
78 McAfee Whitelisting Software-Demo Application Control Nanobox PC SIMATIC IPC227D mit Windows 7 Embedded McAfee Application Control Version 6.0 Seite 78
79 Update-Management
80 Update-Management Ich habe gerade festgestellt, dass ich Updates / Patches installieren muss. Welche Updates sollte ich installieren? Was sollte ich ggf. berücksichtigen, bevor ich die Updates installiere? Seite 80
81 Windows Update Richten Sie die Windows Update-Funktion so ein, dass Updates heruntergeladen, jedoch nicht installiert werden. Wenn neue Updates von Microsoft veröffentlicht werden, werden diese im Sicherheitslabor getestet. Updates, die Probleme verursachen, werden auf der Siemens Service & Support Website veröffentlicht. Seite 81
82 "Patch Day" Der "Patch Day" ist der zweite Dienstag im Monat Dieses System sucht nach Updates für Microsoft-Produkte Windows Office Visual Studio SQL Server. Seite 82
83 Sicherheitslabor Hauptaufgaben & durchzuführende Arbeiten Schutzbeurteilung Beurteilung von Antivirusprodukten, Whitelisting- und Patch-Management- Lösungen Veröffentlichung von Whitepapers und Entwicklung von Sicherheitskonzepten für den gesamten Sektor I IA Einbindung externer Komponenten Kooperation bei Standardisierung (IEC 62443, ISA 99 WG6, ISCI) Moderation und Durchführung von Bedrohungs- und Risikobeurteilungen Penetrationstest Entwicklung der Security-Box, d.h. eines umfangreichen Sicherheitstools Beurteilung von Sicherheitstools Durchführung von Hackingtests Handhabung von Schwachstellen Management der Schwachstellen-Taskforce Reproduktion von Schwachstellen und Patchvalidierung Bereitstellung von Reproduktionstools und Testfällen für Systemtest Handhabung von Schwachstellen Seite 83
84 Notfallwiederherstellung 7
85 Notfallwiederherstellung Nachdem ich das Büro heute betreten habe, habe ich festgestellt, dass mein Computer entweder abgestürzt ist oder mit einem Virus infiziert wurde! Was sollte ich unternehmen, damit die Produktion schnellstmöglich wieder aufgenommen wird? Welche Schritte müssen künftig unternommen werden? Seite 85
86 Wiederherstellungsimages Stellen Sie Ihren Computer mithilfe einer Systemabbildsicherung wieder her Das PC-Sicherungsabbild enthält Kopien Ihrer Programme, Systemeinstellungen und Dateien. Hierbei handelt es sich um eine vollständige Systemsicherung, mit der Sie die Inhalte Ihres Computers wiederherstellen können. Warnung Hierbei handelt es sich um eine vollständige Wiederherstellung Sie können keine einzelnen Daten wiederherstellen Erstellen Sie einen Datensicherungszeitplan Seite 86
87 Vorteile der HDD-Verschlüsselung Nahezu alle Daten, einschließlich des Auslagerungsbereichs und der temporären Dateien, werden verschlüsselt Mit vollständiger Datenträgerverschlüsselung, keine Benutzereingaben erforderlich Das Volumen mit dem Betriebssystem wird vollständig verschlüsselt Durch die Zerstörung der Kryptografieschlüssel werden die enthaltenen Daten unbrauchbar Seite 87
88 Kundennutzen Industrial Security, was hat Siemens unternommen 8
89 Kundennutzen Industrial Security Kundennutzen... Security ist Kernbestandteil von TIA Erhöhter Schutz Erhöhte Anlagenverfügbarkeit Vermindertes Risiko Schutz von geistigem Eigentum Security-Support über den gesamten Lebenszyklus Seite 89
90 Wesentliche Einflüsse in Siemens Initiativen für einen ganzheitlichen Industrial Security Ansatz Systemtest Eskalationsprozess bei Security Vorfällen IP-Härtung - Achilles Level 2 Zertifizierung Robustheitstests und Testerweiterungen Prozess und Eskalationsstufen definiert Neue Rollen Investitionen Zentrale Prozessverbesserungen Bewusstseins- und Kompetenzverbesserungen Bereichsübergreifendes Product Security Office Security Experten in Produkt- und Kundenprojekten Hohe F&E-Investitionen Ca. 100 Personen an Security Network beteiligt Security-Aspekte im Projekt- und Produktlebenszyklus Mitarbeit und Umsetzung von Normen und Regelwerken Workshops, Web-basierte Schulungen, Meldungen Security-Schulungen Seite 90 Industrial Security Services Umfassende Unterstützung Unterstützung durch Experten bei Security Assessments, mit Security Packages sowie Advanced Security Services
91 Erster Anbieter mit Achilles Level 2 Zertifizierung zertifizierte SPSen S7-300 PN/DP S7-400 PN und PN/DP zertifizierte DP ET200S PN/DP CPUs 04/ / Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken Verbesserte Verfügbarkeit Schutz geistigen Eigentums Internationaler Standard zertifizierte CPs CP343-1 Adv CP443-1 Adv CP1628 Seite 91
92 Security Netzwerk Eskalationsprozess bei Security-relevanten Ereignissen und Meldungen Security-relevante Meldungen werden in einem dedizierten Eskalationsprozess behandelt Security-Researcher, etc. Betreiber / OEMs Siemens CERT Intern Customer Support Schnelle individuelle Bearbeitung durch eine fallbezogene Taskforce Fallbezogene Taskforce Initiale Klassifizierung Schnelle Umsetzung von Abhilfemaßnahmen mit Kommunikation an Kunden Produktentwicklung Updates / Empfehlungen Kunden- Benachrichtigung Informationen an externe Partner Seite 92
93 Siemens Security Network Singapur Japan Brasilien Russland UK Hauptsitz China Nord -Amerika Frankreich Europäische Union Indien Aufgaben der Security Hubs Aufbau eines Security Networks Bearbeitung von Vorfällen weltweit Definition von Alarmen und Abhilfemaßnahmen Zusammenarbeit mit lokalem CERT staatlichen Stellen Normungs- u. Regulierungsorganisationen Lösung von Datenexport/- importproblemen Seite 93
94 Die Bearbeitung von Industrial Security-Aspekten F&E Marketing Service und Support Security Network Externe Partner Produktmanagement Normung und Regulierung Internationale Hubs Staatliche Stellen Import Regularien CERTs Anbieter von Malwareschutz-Software Security Network von Software-OEMs Seite 94 Es wurde ein Security Network geknüpft, um bei Notfällen rasch reagieren zu können alle Security-relevanten Themen voranzutreiben und zu koordinieren
95 Nützliche Links 9
96 Nützliche Links Wo finde ich mehr Informationen über Industrial Security und sicheren Fernzugriff? Seite 96
97 Siemens Industry Online Support: DER zentrale Zugang zu alle technischen Informationen und Services Informations- system Zahlen und Fakten Mit mehr als Besuchen pro Tag ist es das größte Siemens Web Portal Dokumente, verfügbar in bis zu sechs Sprachen (de, en, fr, es, it, zh) Service Portal Kommunikations- plattform mehr als Produktseiten 750 Experten, Betreuer und Übersetzer sichern die Qualität und Aktualität von Inhalt und Funktionen Die Zahl der User hat sich in den letzten drei Jahren verdoppelt Kommunikationsplattform für den Austausch unter mehr als aktiven Usern im Technical Forum Beste Verbraucher-Zufriedenheitswerte (Note 1,8) Seite 97
98 Effiziente Informationsbeschaffung über den gesamten Lebenszyklus gewusst wie Dieses Dokument bietet Ihnen einen schnelle Einstieg in den Online Support: Welches Wissen finde ich im Online Support? Welche Funktionen unterstützen mich bei der Beantwortung meiner Fragen? Welche Kommunikations- und Austauschmöglichkeiten kann ich nutzen? Guided Tour: Alle technischen Informationen immer dabei dank mobilem Zugriff via App: Zugriff auf technische Informationen einfach schnell jederzeit. Scanfunktion, Suche und Support Request alles immer dabei. Für Apple ios und Android. Bereits > Downloads, stärkste Siemens App Links: (Online Support - Services) (YouTube) Seite 98
99 Industrial Security: schneller Einstieg in das Thema mit den Applikationen im Online Support Schutz einer Automatisierungszelle mittels Firewall das passende Security Konzept einfach umgesetzt mit dieser Applikation: Gesicherte Verbindungen mittels eines VPN-Tunnels aufbauen Schritt für Schritt erklärt für den schnellen Einstieg: Sicherheit für PC-basierte Automatisierungssysteme grundsätzliche, wichtige Möglichkeiten und Mechanismen im Überblick: Industrial Security in der Automatisierungstechnik Hintergrundwissen, Use-Cases und deren Lösungsmöglichkeit verstehen Weiterführenden Informationen: Seite 99
Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele
So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich
MehrSecurity in industriellen Anwendungen
Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich
Mehr4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrSeminar Industrial Security
16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.
Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrProduktivität umfassend schützen Industrial Security
, Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrIndustrial Wireless Telecontrol
Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrFebruar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.
Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrÜbertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste
Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,
MehrEinrichten von Benutzergruppen und Benutzern
Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDeckblatt. Wie kann WinAC MP mit PC oder SPS Daten austauschen? Multi Panel mit WinAC MP. FAQ Januar 2010. Service & Support. Answers for industry.
Deckblatt Wie kann WinAC MP mit PC oder SPS Daten austauschen? Multi Panel mit WinAC MP FAQ Januar 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support
MehrÜbertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrGezielt mehr Sicherheit in der industriellen Automatisierung
Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAgentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress
MehrEBW Firmware WLAN Access Point Time to Update
Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr