Industrial Security Siemens AG Alle Rechte vorbehalten.

Größe: px
Ab Seite anzeigen:

Download "Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity"

Transkript

1 Thementag Industrial Security

2 Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit Systemintegrität Updatemanagement Expertengespräche im Forum Seite 2

3 Herausforderungen in der Sicherheit von Automatisierungsanlagen

4 Warum hat Industrial Security eine hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten / Programme Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht. Seite 4

5 Schlagzeilen über aufgedeckte Schwachstellen mittlerweile auf den Titelseiten 7. März 2012: Diese Systeme sind älter und deshalb schwerer zu kontrollieren. Aber weil es praktisch ist und Kosten spart, hat man sie trotzdem mit dem Internet verbunden, um sie per Fernzugriff steuern zu können. Da unsere Nation aber hochgradig auf diese Systeme angewiesen ist, hat man so eine fast perfekte Bedrohungssituation geschaffen. - Donald Purdy, Chief Cybersecurity Strategist bei CSC, ehemaliger Internetbeauftragter im US-Heimatschutzministerium USA durch Hacker-Angriffe gefährdet Stromnetz im Visier von Hackern Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht Kraftwerks- und Produktionsanlagen-Software in USA offenbart riskante Sicherheitslücken Industrielle Leitsysteme kommen in die Jahre vermehrte Anfälligkeit für Cyberattacken In Sachen Sicherheit Druck auf SCADA-Entwickler notwendig Seite 5

6 Ein Blick zurück: Stuxnet zeigt mögliche Angriffswege in unzureichend gesicherten industriellen Anlagen Charakteristika von Stuxnet Eine komplexe, sehr spezialisierte Schadsoftware Mit gezielter Ausrichtung auf eine bestimmte Anlagenkonfiguration Mit umfangreichen Verbreitungswegen Verbreitung über vier Zero-day-Exploits für Windows-Systeme und Einsatz von zwei offiziellen Code-Signing-Zertifikaten Mobile Datenträger, wie USB-Sticks Gegenseitige Aktualisierung über P2P-Mechanismen Netzwerkzugriff über WinCC-Datenbanken Mit komplexen Manipulations- und Tarnmechanismen Eingeschleuste PLC-Programmbausteine führen zu geändertem Automatisierungsverhalten Änderungen sind regulärer PLC-Code und hätten auch über die Engineering-Software selbst vorgenommen werden können Rootkit-Mechanismen in Kommunikationstreibern auf den PCs verstecken PLC-Projektierungsänderungen für den Anwender Prinzipielle Infektionswege und Funktionsweise Infizierter USB-Stick Steuerung Visualisierung (WinCC) Rootkit S7-417 Windows-Server Infektion via Netzwerk S CP342-5 Engineering (STEP 7) Command & Control Server Modifizierte/ergänzte Programmbausteine (mit regulärem PLC-Code) Seite 6

7 Stuxnet 0.5 Siehe auch: Seite 7

8 Entwicklung der Bedrohungen in den letzten 10 Jahren Seite 8

9 Top 10 Bedrohungen Bedrohung Unberechtigte Nutzung von Fernwartungszugängen Online-Angriffe über Office- Netze Angriffe auf eingesetzte Standardkomponenten (D)DoS Angriffe Menschliches Fehlverhalten & Sabotage Einschleusen von Schadcode Lesen und Schreiben von Nachrichten im ICS-Netz Unberechtigter Zugriff auf Ressourcen Angriffe auf Netzwerkkomponenten Technisches Fehlverhalten & höhere Gewalt Grund Wartungszugänge als bewusst geschaffene Öffnungen zum Internet / UMTS Netz oft ohne Sicherung Oft sind Office / Produktion Netz direkt miteinander verbunden Angriffe auf herkömmliche IT wie Betriebssysteme oder Datenbanken Angriffe können Systeme zum Absturz bringen Vorsätzliche Handlungen sind eine ernste Bedrohung für sämtliche Schutzziele Wechseldatenträger und mobile Service PCs sind große Gefahrenquellen. Siehe Stuxnet Das Mitlesen und Einspielen von Steuerbefehlen ist dank Klartextprotokollen ohne größeren Aufwand möglich. Innentäter oder Folgeangriffe haben leichtes Spiel, wenn Dienste nicht einer Autorisierung unterliegen Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.b. Maninthe-Middle Angriffe oder Sniffing durchzuführen Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich Risiko kann lediglich minimiert werden. Seite 9

10 Industrial Security vs. IT Security Industrial Security Raue Umgebung Einsatzort Klimatisierte Büros IT Security Anlagen-IBS-Personal Installation Netzwerk- Fachpersonal Anlagenspezifisch Topologie Sternförmig Industrial Security Verfügbarkeit Integrität Netzausfallzeiten < 300 ms Niedrig, Switches mit weniger Ports Verfügbarkeit Gerätedichte Sekunden- bis Minutenbereich akzeptiert Hoch, Switches mit hoher Portanzahl Office Security Vertraulichkeit Integrität Vertraulichkeit Bestandteil der Anlagenüberwachung Netzüberwachung Durch ausgebildete Fachkraft Verfügbarkeit Seite 10

11 Defense in Depth 1

12 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Große Mauer Unüberwindbare Mauer Einschichtiger Schutz Ein Angriffspunkt Eine einzelne Schutzmaßnahme ist niemals gut genug um einer Bedrohung stand zu halten! Defense in Depth Seite 12 Vielschichtiger Schutz Jede Schicht unterstützt die Anderen Bei jedem Übergang muss ein Angreifer Zeit und Aufwand aufbringen

13 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Defense in Depth bedeutet, möglichst viele Schichten zwischen der Außenwelt und der zu schützenden Maschine/ Anlage einzurichten. Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 13

14 Anlagensicherheit

15 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Potenzieller Angriff DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 15

16 Physikalischer Schutz von kritischen Infrastrukturen Anlagensicherheit Zutrittsschutz zu Anlagen durch Firmenausweise und Kontrolle an Schranken / Toren / Schleusen Physischer Zutrittsschutz zu kritischen Infrastrukturen wie Serverräumen oder Leitwarten Überwachung mit Video-Kameras und Bewegungssensoren Einsatz von Wachpersonal Seite 16 Anlagensicherheit ist die erste Stufe des DiD und oft weniger im Fokus

17 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 17

18 Security-Management-Prozess Security-Management-Prozess 1 Risikoanalyse mit Definition von Risikominderungsmaßnahmen Risikoanalyse Festlegung von Richtlinien und Koordinierung organisatorischer Maßnahmen Koordination technischer Maßnahmen 4 Validierung und Verbesserung 2 Richtlinien, organisatorische Maßnahmen Regelmäßige / ereignisabhängige Wiederholung der Risikoanalyse 3 Technische Maßnahmen Seite 18 Security-Management ist unverzichtbar für ein durchdachtes Sicherheitskonzept.

19 Das umfassende Angebot zum Schutz Ihrer Anlage Portfolio Security Assessments Ziel Identifikation von Risiken und Definition von Maßnahmen Security Packages Firewall Virenschutz Systemhärtung Whitelisting Gezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule Advanced Security Services Kundenspezifische Services für eine umfassende Unterstützung Seite 19 2

20 Security Assessment Security Assessment Ergebnis des Assessments ist ein Bericht der als Grundlage für weitere Entscheidungen zur Reduzierung der Risiken dient Im Bericht werden das aktuelle Risikoniveau, die ermittelten Schwachstellen und die Vollständigkeit der bisher umgesetzten Sicherheitsmaßnahmen dargestellt Zur Dokumentation gehören, je nach bestelltem Umfang der Beratungs-Leistung, auch priorisierte Empfehlungen für die Verbesserung und Erweiterung des Sicherheitsstands des Systems. Seite 20

21 Security Standards, Guidelines und Komitees Roadmap zum Schutz von Leitsystemen im Sektor Energy IEC TC 57 WG15 DHS ChemSec Roadmap SAC TC 124 BSI Grundschutz ISO/IEC IEC Siemens-Fokus Standards Guidelines NIST WIB M-2784 US-CERT Control Systems Security Center DKE Kommittees Verbände Regierungsbehörden VDI/VDE NERC-CIP ISO/IEC 2700x IEC / ISA-99 Seite 21

22 Ausgewählte wichtige Standards IEC / ISA 99 IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz WIB M2784: Sicherheitsanforderungen für Anbieter im Bereich Prozessüberwachung Type Geographic relevance Addressed Industry Addressed Audience Report NL, International Oil & Gas Vendor Type Geographic relevance Addressed Industry Addressed Audience Standard International All Asset Owner, Integrator, Vendor NERC-CIP v3: Internetsicherheitsstandards Type Geographic relevance Addressed Industry Addressed Audience Standard USA Energy Asset Owner, Integrator, Vendor ISA-99 ist die Grundlage für den neuen Internationalen Standard IEC Zusätzliche Anforderungen aus WIB und NERC-CIP werden in dieisa-99 / IEC integriert. Seite 22

23 Frühere Struktur von IEC / ISA-99 Funktions- vs. Prozessanforderungen IEC / ISA-99 Allgemein Richtlinien und Verfahren System Komponente 1-1 Terminologie, Konzepte und Modelle 1-2 Master-Glossar für Begriffe und Abkürzungen 2-1 Vorgaben für IACS- Sicherheitsmanagementsystem Ed.2.0 Profil von ISO / Sicherheitstechnologien für IACS 3-2 Sicherheitslevel für Zonen und Leitungen 4-1 Vorgaben für Produktentwicklung 4-2 Technische Sicherheitsvorgaben für IACS- Komponenten 1-3 Konformitätsmetriken für Systemsicherheit 2-3 Patch Management in der IACS-Umgebung 3-3 Vorgaben für Systemsicherheit und Sicherheitslevel 2-4 Vorgaben für Anbieter von IACS-Lösungen Definitionen Metriken WIB M Vorgaben für die Sicherheitsorganisation und -prozesse des Anlagenbesitzers und der Anbieter Vorgaben für ein sicheres System Funktionale Vorgaben Vorgaben für Komponenten eines sicheren Systems Prozesse / Verfahren Seite 23

24 Eine Lösung ist der Einsatz eines Leitsystems, um die Schutzanforderungen einer Anlage zu erfüllen Anlagenumgebung Anlagenbesitzer spezifiziert Erforderliche Schutzstufe der Anlage IEC ISA-99 Systemintegrator setzt das Leitsystem ein als Lösung Teil 3-2 Zonen und Leitungen Unabhängig von Anlagenumgebung Seite 24 Produktanbieter entwickelt PLCs HMIs PCs Leitsystem als Kombination aus Netzwerkgeräte Software Teil 3-3 System- vorgaben Serie 4 Komponenten

25 Netzwerksicherheit 2

26 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Seite 26 *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition

27 Zugriffsschutz und Netzwerksegmentierung Zellenschutzkonzept Risikoreduzierung mittels Netzsegmentierung Lokaler Netzzugang mit Userauthentifizierung (SCALANCE S) Seite 27

28 Einrichtung einer Demilitarisierte Zone (DMZ) /Perimeter Network mit einer Firewall Demilitarisierte Zone / Perimeter Network Schutz der internen Netzwerkstruktur Isolation von Systemen gegenüber Netzwerken Sichere Dienst Bereitstellung für unsichere als auch sichere Netzwerke Zugriff zum Produktionsnetzwerk nur über klar definierte und überwachte Zugangspunkte Benutzerauthentifizierte Zugriffe auf die Server in der DMZ Seite 28

29 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 29

30 Firewall und VPN Sichere Datenübertragung via VPN Schutz vor Spionage und Manipulation durch sichere Kommunikationsprotokolle Netzzugang mit Zertifikatsauthentifizierung (SCALANCE S) Seite 30

31 Sicherer Fernzugriff

32 Sicherer Fernzugriff Ich unterhalte weltweit Geräte, befinde mich jedoch in Deutschland. Welche Möglichkeiten habe ich, eine Remote-Verbindung mit diesen Anlagen / Geräten herzustellen? Welche Hard- und Software kann ich für eine sichere Remote-Verbindung nutzen? Seite 32

33 Absicherung des Fernzugangs Ohne Zugriffsschutz Uneingeschränkter Zugriff auf die Anlage Abhören und Manipulieren von Daten möglich Hohes Gefärdungspotetial Seite 33

34 Absicherung des Fernzugangs Mit Firewall Zugriff auf Anlage kann eingeschränkt werden Keine oder schwache Authentifizierung Abhören und Manipulieren möglich Mittleres Gefärdungspotential Seite 34

35 Absicherung des Fernzugangs IPSec VPN Mit Firewall und VPN Kontrollierter Zugang zur Anlage Authentifizierung über Zertifikate Verschlüsselte Kommunikation Kein / Geringes Gefärdungspotential Seite 35

36 SCALANCE S S612/ S613/ S623 SCALANCE M875 CP Adv/ CP Adv S CPU CP CP 1628 VPN-Verbindungsvarianten SOFTNET Security Client = Nicht verfügbar = Nicht verfügbar bis SP1 von TIA Portal V12 Seite 36

37 Vorteile des sicheren Fernzugriffs Weltweite Fernwartung Schnelle Reaktion auf Ausfälle Präventive Wartung Minimierung der Kosten durch kurze / keine Ausfallzeiten Kurze, einfache Inbetriebnahme Minimierung der Reisekosten Minimierung der Wartezeiten für Service-Techniker vor Ort Lösungen speziell für die Industrieautomatisierung sind verfügbar Gerät X: Öffentliches Netzwerk Fernwartungs GmbH & Co. KG Seite 37

38 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungs- Netzwerk mit SCALANCE S623 Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Ausgangspunkt mit VPN-Client (SSC, CP1628, SCALANCE M) Endpunkt (Automatisierungsanlage): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss an gesicherter Zelle Seite 38 Aufgabenstellung Lösung

39 Beispiel für einen sicheren Fernzugriff 3

40 Hardware des Beispiels Managed Switch X208 GSM-Antenne IP-Webcam Stromversorgung SCALANCE M875 WinCCflex TouchPanel S7-300 PN/IO SPS Seite 40 CP343-1 Advanced Simulationsmodul

41 Beispiel im Detail SCALANCE M /24 Siemens IP-Kamera /24 SCALANCE X /24 CPU PN/DP: /24 CP Adv.: /24 WinCCflex Panel TP177B /24 Seite 41

42 Zugriff auf Automatisierungszelle über Servicezentrale Serviceszenario: Servicetechniker greift über einen zentralen Server auf die Automatisierungszelle zu SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE S623 auf SCALANCE M875 baut einen VPN-Tunnel zum zentralen SCALANCE S623 auf Engineering Software STEP7 wird nur in der Servicezentrale benötigt Zugriff mit SSC auf Servicezentrale Scalance S623 Seite 42

43 Direktzugriff auf Automatisierungszelle Serviceszenario: Servicetechniker soll direkt von seinem Servicelaptop auf die Automatisierungszelle zugreifen SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE M875 auf Engineering Software STEP7 wird auf Servicelaptop installiert M875 Direktzugriff mit SSC Scalance M875-0 VPN-Tunnel Seite 43

44 Systemintegrität

45 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 45

46 Zugriffsschutz für Netzwerkkomponenten Kundenanforderung Schutz vor unberechtigtem Netzwerkzugang Zentrale Authentifizierung von Endgeräten Firewalls und DMZ-Systeme Unsere Lösung Netzwerkkomponenten aus der Familie SCALANCE X / W / S Zugriffskontrolle auf das Netzwerk durch Port-Security in Switch-Ports: MAC- oder IP- Zugriffslisten Port-Security mit zentralem Geräte Management und RADIUS- Authentification (802.1x) Demilitarisierter Schutz von Systemen gegenüber anderen Netzwerken (z.b. Internet) durch Firewall Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 46

47 SIMATIC Logon Kundenanforderung Zentrale und systemweite Benutzerverwaltung Anforderungen der FDA Zur Laufzeit änderbare Konfiguration Basis MS Windows Unterstützung Domänen-Konzept und Windows-Arbeitsgruppen Unsere Lösung Gesicherte Zugriffskontrolle mit SIMATIC Logon Benutzerverwaltung von WinCC auf Basis von SIMATIC Logon mit Zentraler Verwaltung Benutzerkonten hinzufügen/löschen/sperren zur Laufzeit Unterstützt alle WinCC-Konfigurationen inkl. Web-Konfiguration Unterstützt Domänenkonzept und Windows-Arbeitsgruppen Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 47

48 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 48

49 Patch Management für Windows-PC-Systeme Regelmäßige Ausführung von Windows-Patches z.b. durch einen zentralen Patch-Server in der DMZ und Windows Server Update Services (WSUS) Kompatibilitäts-Tests von Microsoft Security Patches: für SIMATIC WinCC, PCS 7, PC-based SIMOTION und SINUMERIK Systeme Seite 49

50 AntiVirus und Whitelisting Kundenanforderung Unsere Lösung Erkennen und Verhindern von Viren, Würmern und Trojanern Schutz gegen: Bösartige oder unerwünschte Software Manipulation Die Lösungen AntiVirus und Whitelisting bieten unterschiedliche Sicherheitsfunktionen: SCALANCE S 612 Schutz vor Viren, Würmern und Trojanern SCALANCE S 613 Softnet Security Client Blockierung von unbefugten Anwendungen und Schadsoftware MD741-1 Anbieter und Updates getestet durch Siemens Service Package Virenschutz und Whitelisting Unterstützung durch Security- und Automatisierungs-Experten Einrichtung von validierter / getesteter Schutzsoftware Seite 50

51 Security Integrated Security Integrated Schützt Ihre Investitionen und trägt zu einer hohen Anlagenverfügbarkeit bei. Steht für ein Produktportfolio von Siemens, welches Ihnen erweiterte Schutzmechanismen bietet. dazu gehören z.bsp.: Know-How-Schutz Kopierschutz Zugriffsschutz Erweiterter Zugriffsschutz Manipulationsschutz Virtual Private Network (VPN) Seite 51

52 Security Integrated: SCALANCE S Security-Module Kundenanforderung Unsere Lösung Netzwerkschutz- und segmentierung Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung SCALANCE S Security-Module mit Security Integrated bieten mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Router Funktionalität (PPPoE, DDNS) für Breitband-Internetzugang (DSL, Kabel) S623 mit zusätzlichem VPN-Port (DMZ) ermöglicht die sichere Anbindung eines weiteren Netzwerks zu Service- oder Fernwartungszwecken. SCALANCE S 602/612/623 Seite 52

53 Security Integrated: SCALANCE M875 Kundenanforderung Unsere Lösung Netzwerkschutz Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung UMTS Router SCALANCE M875 mit Security Integrated bietet mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Routerfunktionalität für mobilen Breitband-Internetzugang (GPRS, UMTS) SCALANCE M875 Seite 53

54 Security Integrated: CP Kundenanforderung Unsere Lösung Netzwerkschutz und -trennung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP mit Security Integrated bietet mehrere Security Features: Stateful Inspection Firewall *VPN (Datenverschlüsselung) IPv6-Support Netzwerktrennung Zugang zum Webserver über https FTPS (Client/Server) CP * ab V12 SP1 Seite 54

55 Security Integrated: CP Advanced / CP Advanced Kundenanforderung Unsere Lösung Netzwerkschutz und -segmentierung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 343-1/ CP Advanced mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) HTTPs (verschlüsselte HTML-Seiten über SSL) FTPs (gesicherte Dateiübertragungen) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP343-1 Advanced CP443-1 Advanced Seite 55

56 Security Integrated: CP 1628 Kundenanforderung Unsere Lösung Schutz von Engineering- und Operator Station- PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 1628 mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP1628 Seite 56

57 Security Integrated: SOFTNET Security Client Kundenanforderung Unsere Lösung Gesicherter Zugriff mit Engineeringund Service-PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff SOFTNET Security Client mit Security Integrated bietet gesicherten Zugriff: VPN (Datenverschlüsselung) Kommunikation kann nur zwischen authentifizierten und autorisierten Geräten stattfinden durchgängiges Sicherheitskonzept für die Automatisierungstechnik Zusammen mit CPs / SCALANCE S / SCALANCE M SOFTNET Security Client Seite 57

58 Security Integrated: S CPU S S S7-300/400/WinAC Kundenanforderung Unsere Lösung Erhöhter Zugriffsschutz und Know-How Schutz für die S CPU Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff S CPU mit Security Integrated bietet mehrere Security Features: Erhöhter Zugriffsschutz (Authentifizierung) granulare Berechtigungsstufen Schutzstufe 4 für CPU- Komplettverriegelung Erweiterbarer Zugriffsschutz mit CP Stateful Inspection Firewall *VPN (Datenverschlüsselung) Erhöhter Know-how-Schutz Erhöhter Kopierschutz Erhöhter Manipulationsschutz S System * ab V12 SP1 Seite 58 4

59 SIMATIC S Seite 59

60 SIMATIC Security Integrated S S S7-300/400/WinAC Know-How Schutz verhindert Auslesen, Kopieren, Ändern OB FC FB Local Global Kopierschutz verhindert unerlaubte Vervielfältigung OB FC FB Local SIMATIC Memory Card OB FC FB Local Zugriffs- und Manipulationsschutz verhindert unerlaubten Zugriff auf Controller Seite 60

61 Know-How Schutz S S S7-300/400/WinAC Passwordschutz gegen unberechtigtes Öffnen der Programmbausteine mit STEP 7 und somit Schutz vor unberechtigtem Kopieren von z.b. entwickelten Algorithmen Passwordschutz gegen unberechtigte Auswertung der Programmbausteine mit externen Programmen aus dem STEP 7 Projekt von Daten der Speicherkarte aus Programmbibliotheken Schutz des geistigen Eigentums und getätigtem Invest Seite 61

62 Kopierschutz S S S7-300/400/WinAC Binden von einzelnen Bausteinen an die Seriennummer der Speicherkarte oder CPU Schutz vor unberechtigtem Kopieren von Programmbausteinen mit STEP 7 Schutz vor unberechtigtem Duplizieren der Projektierung auf der Speicherkarte Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme Seite 62

63 Zugriffsschutz S S S7-300/400/WinAC Mit der neuen Schutzstufe (Level 4) kann die Zugriffstufe auf den Controller festgelegt werden. Unterschiedliche Passworte für jede Schutzstufe erlauben abgestufte Benutzerrechte: Kein Schutz: Schreibschutz: Schreib-/Leseschutz: Vollständiger Schutz: Kompletter Zugriff Lesen der Konfiguration Nur HMI- und Diagnose Kein Zugriff auf Controller F-CPUs bieten eine separate Schutzstufe für Safety- Konfiguration Flexibler Schutz vor unberechtigten Controller-Zugriffen Seite 63

64 Manipulationsschutz S S S7-300/400/WinAC Geschützte Übertragung von vertraulichen Konfigurationsdaten (z.b. Passwörtern) Erkennung von unbefugten Änderungen der PLC- Daten durch manipulierte Kommunikationstelegramme Sichere Firmware-Update-Mechanismen schützen gegen manipulierte Firmware Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit Seite 64 5

65 Passwortschutz Es wird dringend empfohlen, hochsichere Passwörter zu verwenden. Diese sollten Folgendes enthalten: Großbuchstaben europäischer Sprachen (A bis Z) Kleinbuchstaben europäischer Sprachen (a bis z) 10 Grundziffern (0 bis 9) Alphanumerischen Zeichen: \(){}[]:;<>,.?/ Mindestens 8 Zeichen Seite 65

66 STEP 7 V5 Kundenanforderung Know-how- und Programmschutz Schutz gegen: Spionage Unbefugten Zugriff Datenmanipulation Systemfehler Unsere Lösung STEP 7 V5 bietet mehrere Security Features: Know-how-Schutz Passwortschutz für Programmcode Baustein-Leseschutz und Schutz gegen unbemerkte Veränderung des Bausteininhalts Nur authentifizierte Benutzer erhalten Bausteinzugriff Kopierschutz Maschinen oder Programme sind nicht kopierbar. Geschützte Bausteine können an die Seriennummer einer Speicherkarte oder CPU gebunden werden. Seite 66

67 WinCC V7 Kundenanforderung Gesicherte SCADA-Umgebung Schutz gegen: Spionage Datenmanipulation Systemfehler Unsere Lösung WinCC V7 bietet ein breites Spektrum an sicherheitsunterstützenden Funktionen: WinCC User Administrator Nur authentifizierte Benutzer erhalten Zugriff auf das System WinCC Runtime Kein oder beschränkter Zugriff auf Betriebssystem (Desktop) WinCC Web Browser Zugriff nur auf Bedienerbildschirme/kein Zugriff auf Internetseiten, damit unbeabsichtigtes Herunterladen von Malware usw. verhindert wird WinCC Change Control/Audit Protokollierung von Bedienhandlungen, z. B. bei Lösungen im FDA-Umfeld WinCC Runtime Redundancy Höhere Verfügbarkeit von Servern/Prozessanschlüssen im Fehlerfall Systemtests und Ergebnisdokumentation mit aktuellen Virenscannern und -mustern Seite 67

68 SIMOTION So wird jede Maschine gesichert Kundenanforderung Schutz des geistigen Eigentums von OEMs, Kompatibilität von Patches und hohe Systemverfügbarkeit Schutz gegen: Spionage Datenmanipulation Unbefugten Zugriff Umweltauswirkungen Unsere Lösung SIMOTION C/D/P bietet mehrere integrierte Sicherheitsfunktionen: Know-how-Schutz Erkennung von Quellcode-Manipulationen durch Online/Offline-Vergleich Benutzerverwaltung und rollenbasierte Zugriffskontrolle mit SIMATIC Logon Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* * auf der PC-basierten SIMOTION-Plattform Das skalierbare, hochperformante System überzeugt überall, wo es auf Bewegungssteuerung ankommt gleichgültig, ob ein zentrales oder dezentrales Maschinenkonzept oder eine PC-, Controller- oder antriebsbasierte Lösung implementiert werden soll. Seite 68

69 SINUMERIK 840D sl die sichere, innovative CNC-Systemplattform Kundenanforderung Schutz von geistigem Eigentum, Viruserkennung, gesicherter Zugriff und Netzwerk-schutz für hohe Systemverfügbarkeit Schutz gegen: Spionage Unbefugten Zugriff Angriffe von außen Manipulation Unsere Lösung SINUMERIK 840D sl bietet mehrere Sicherheitsfunktionen: * für PCU50 Know-how-Schutz für NCK/HMI Open Architecture und PLC-Programm Schutz von CNC-Zyklen Rollenbasierte Benutzerauthentifizierung Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* Firewall mit Paketprüfung, Prüfung der Schnittstelle auf Robustheit Die SINUMERIK 840D sl ist ein dezentrales, skalierbares, offenes und vernetzbares System mit einem breiten Funktionsspektrum. Sie eignet sich ideal für den Einsatz mit unterschiedlichsten Technologien. Seite 69

70 SIMATIC PCS 7 Security you trust Kundenanforderung Schutz gegen: Verlust der Kontrolle Anlagenstillstand Produktqualitäts-probleme Umwelt-auswirkungen Unsere Lösung SIMATIC PCS 7 zur Risikominimierung Defense-in-Depth-Strategie Benutzerauthentifizierung Netzwerksegmentierung Firewalls Virusprüfungen Whitelisting Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Patch-Management Benutzerberechtigungen Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 70

71 Automation Firewall Kundenanforderung Netzwerk-segmentierung Umfassendes Bedrohungsmanagement Sicherer Webzugriff Schutz gegen: Spionage Angriffe von außen Unbefugten Zugriff Unsere Lösung Automation Firewall 200/1000 bietet zahlreiche verschiedene Security Features: SCALANCE S 612 Stateful Inspection-Paketfilter SCALANCE S 613 Application Layer Firewall Softnet Security Client VPN-Gateway-Funktionalität MD741-1 Antivirus-Scanning und IDS Konfigurationsassistent für verschiedene Einsatzfälle URL-Filtering und Web Proxy (Secure Web Publishing) Seite 71

72 Systemhärtung System schützen Rechte und Rollen PC-System absichern Hardware, System, Netzwerkdienste, Windows Benutzer-Administration: Active Directory oder Arbeitsgruppe WinCC Benutzer-Administration Malware Virenscanner, Whitelisting-Software Patch-Management Regelmäßige Installation von Softwareupdates Microsoft Security Patches getestet für SIMATIC WinCC Hardware Das Verwenden von Schnittstellen der PC-Systeme durch nicht autorisiertes Personal unterbinden NetBIOS mit Passwort schützen Nicht genutzte Schnittstellen deaktivieren: Ethernet/Profinet Ports, WLAN, Bluetooth, USB, Firewire, etc. Deaktivieren von Start- und Autostartmechanismen Betriebssystem und Netzwerkdienste In Windows nur verwendete Dienste aktiviert lassen Alle aktivierten Dienste (insbesondere Webserver, FTP, Remote Access, etc.) im Sicherheitskonzept berücksichtigen IP-Hardening-Maßnahmen in SIMATIC Produkten durchführen Seite 72

73 Weitere zu berücksichtigende Sicherheitsfragen

74 Schutz von kommerziellen Produkten Ich nutze einen Computer mit WinCC für die Datenerhebung und muss diesen für industrielle Zwecke schützen. Was muss ich machen? Benötige ich eine Anti- Virus-Software? Was muss ich berücksichtigen? Seite 74

75 Systemhärtung Zuweisung eines BIOs-Passworts Entfernung unnötiger Hardware Entfernung unnötiger Software Deaktivierung / Blockierung von USB-Ports Reduzierung von Benutzerkonten Zuweisung sichererer Passwörter Anti-Virus-Software Whitelisting-Software Zuweisung von IP-Adressen Seite 75

76 Beispiel einer Systemhärtung Beispiel 1 Die Wartung eines Betriebssystems auf einem für die Fertigung eingesetzten Computer erfordert: Neustart nach der Installation von Sicherheitspatches. Während dieses Aktualisierungsvorgangs muss die Fertigung angehalten werden. Beispiel 2 Der Microsoft-Support für Windows XP endet Für aktuelle mec-controller-versionen bedeutet das: mec-controller unterstützen kein 64-Bit-Betriebssystem. Ein mec-controller, der ein 64-Bit-Betriebssystem unterstützt, wird nach 2014 ausgeschlossen. Lösung Das Zeitintervall für die Wartung kann durch die Einrichtung von Whitelisting auf diesem Computer verlängert werden. Da ausschließlich vordefinierte Software auf diesem Computer läuft, müssen Sicherheitspatches seltener installiert werden. Demnach muss der Fertigungsprozess seltener unterbrochen werden. Lösung Die Lebensdauer eines mec-controllers kann durch die Einrichtung von Whitelisting auf diesem Controller verlängert werden: Da ausschließlich vordefinierte Software auf diesem Controller läuft, kann dieser für einen gewissen Zeitraum auch nach 2014 verwendet werden, ohne dass Sicherheitspatches erforderlich sind. Seite 76

77 Whitelisting-Demo 6

78 McAfee Whitelisting Software-Demo Application Control Nanobox PC SIMATIC IPC227D mit Windows 7 Embedded McAfee Application Control Version 6.0 Seite 78

79 Update-Management

80 Update-Management Ich habe gerade festgestellt, dass ich Updates / Patches installieren muss. Welche Updates sollte ich installieren? Was sollte ich ggf. berücksichtigen, bevor ich die Updates installiere? Seite 80

81 Windows Update Richten Sie die Windows Update-Funktion so ein, dass Updates heruntergeladen, jedoch nicht installiert werden. Wenn neue Updates von Microsoft veröffentlicht werden, werden diese im Sicherheitslabor getestet. Updates, die Probleme verursachen, werden auf der Siemens Service & Support Website veröffentlicht. Seite 81

82 "Patch Day" Der "Patch Day" ist der zweite Dienstag im Monat Dieses System sucht nach Updates für Microsoft-Produkte Windows Office Visual Studio SQL Server. Seite 82

83 Sicherheitslabor Hauptaufgaben & durchzuführende Arbeiten Schutzbeurteilung Beurteilung von Antivirusprodukten, Whitelisting- und Patch-Management- Lösungen Veröffentlichung von Whitepapers und Entwicklung von Sicherheitskonzepten für den gesamten Sektor I IA Einbindung externer Komponenten Kooperation bei Standardisierung (IEC 62443, ISA 99 WG6, ISCI) Moderation und Durchführung von Bedrohungs- und Risikobeurteilungen Penetrationstest Entwicklung der Security-Box, d.h. eines umfangreichen Sicherheitstools Beurteilung von Sicherheitstools Durchführung von Hackingtests Handhabung von Schwachstellen Management der Schwachstellen-Taskforce Reproduktion von Schwachstellen und Patchvalidierung Bereitstellung von Reproduktionstools und Testfällen für Systemtest Handhabung von Schwachstellen Seite 83

84 Notfallwiederherstellung 7

85 Notfallwiederherstellung Nachdem ich das Büro heute betreten habe, habe ich festgestellt, dass mein Computer entweder abgestürzt ist oder mit einem Virus infiziert wurde! Was sollte ich unternehmen, damit die Produktion schnellstmöglich wieder aufgenommen wird? Welche Schritte müssen künftig unternommen werden? Seite 85

86 Wiederherstellungsimages Stellen Sie Ihren Computer mithilfe einer Systemabbildsicherung wieder her Das PC-Sicherungsabbild enthält Kopien Ihrer Programme, Systemeinstellungen und Dateien. Hierbei handelt es sich um eine vollständige Systemsicherung, mit der Sie die Inhalte Ihres Computers wiederherstellen können. Warnung Hierbei handelt es sich um eine vollständige Wiederherstellung Sie können keine einzelnen Daten wiederherstellen Erstellen Sie einen Datensicherungszeitplan Seite 86

87 Vorteile der HDD-Verschlüsselung Nahezu alle Daten, einschließlich des Auslagerungsbereichs und der temporären Dateien, werden verschlüsselt Mit vollständiger Datenträgerverschlüsselung, keine Benutzereingaben erforderlich Das Volumen mit dem Betriebssystem wird vollständig verschlüsselt Durch die Zerstörung der Kryptografieschlüssel werden die enthaltenen Daten unbrauchbar Seite 87

88 Kundennutzen Industrial Security, was hat Siemens unternommen 8

89 Kundennutzen Industrial Security Kundennutzen... Security ist Kernbestandteil von TIA Erhöhter Schutz Erhöhte Anlagenverfügbarkeit Vermindertes Risiko Schutz von geistigem Eigentum Security-Support über den gesamten Lebenszyklus Seite 89

90 Wesentliche Einflüsse in Siemens Initiativen für einen ganzheitlichen Industrial Security Ansatz Systemtest Eskalationsprozess bei Security Vorfällen IP-Härtung - Achilles Level 2 Zertifizierung Robustheitstests und Testerweiterungen Prozess und Eskalationsstufen definiert Neue Rollen Investitionen Zentrale Prozessverbesserungen Bewusstseins- und Kompetenzverbesserungen Bereichsübergreifendes Product Security Office Security Experten in Produkt- und Kundenprojekten Hohe F&E-Investitionen Ca. 100 Personen an Security Network beteiligt Security-Aspekte im Projekt- und Produktlebenszyklus Mitarbeit und Umsetzung von Normen und Regelwerken Workshops, Web-basierte Schulungen, Meldungen Security-Schulungen Seite 90 Industrial Security Services Umfassende Unterstützung Unterstützung durch Experten bei Security Assessments, mit Security Packages sowie Advanced Security Services

91 Erster Anbieter mit Achilles Level 2 Zertifizierung zertifizierte SPSen S7-300 PN/DP S7-400 PN und PN/DP zertifizierte DP ET200S PN/DP CPUs 04/ / Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken Verbesserte Verfügbarkeit Schutz geistigen Eigentums Internationaler Standard zertifizierte CPs CP343-1 Adv CP443-1 Adv CP1628 Seite 91

92 Security Netzwerk Eskalationsprozess bei Security-relevanten Ereignissen und Meldungen Security-relevante Meldungen werden in einem dedizierten Eskalationsprozess behandelt Security-Researcher, etc. Betreiber / OEMs Siemens CERT Intern Customer Support Schnelle individuelle Bearbeitung durch eine fallbezogene Taskforce Fallbezogene Taskforce Initiale Klassifizierung Schnelle Umsetzung von Abhilfemaßnahmen mit Kommunikation an Kunden Produktentwicklung Updates / Empfehlungen Kunden- Benachrichtigung Informationen an externe Partner Seite 92

93 Siemens Security Network Singapur Japan Brasilien Russland UK Hauptsitz China Nord -Amerika Frankreich Europäische Union Indien Aufgaben der Security Hubs Aufbau eines Security Networks Bearbeitung von Vorfällen weltweit Definition von Alarmen und Abhilfemaßnahmen Zusammenarbeit mit lokalem CERT staatlichen Stellen Normungs- u. Regulierungsorganisationen Lösung von Datenexport/- importproblemen Seite 93

94 Die Bearbeitung von Industrial Security-Aspekten F&E Marketing Service und Support Security Network Externe Partner Produktmanagement Normung und Regulierung Internationale Hubs Staatliche Stellen Import Regularien CERTs Anbieter von Malwareschutz-Software Security Network von Software-OEMs Seite 94 Es wurde ein Security Network geknüpft, um bei Notfällen rasch reagieren zu können alle Security-relevanten Themen voranzutreiben und zu koordinieren

95 Nützliche Links 9

96 Nützliche Links Wo finde ich mehr Informationen über Industrial Security und sicheren Fernzugriff? Seite 96

97 Siemens Industry Online Support: DER zentrale Zugang zu alle technischen Informationen und Services Informations- system Zahlen und Fakten Mit mehr als Besuchen pro Tag ist es das größte Siemens Web Portal Dokumente, verfügbar in bis zu sechs Sprachen (de, en, fr, es, it, zh) Service Portal Kommunikations- plattform mehr als Produktseiten 750 Experten, Betreuer und Übersetzer sichern die Qualität und Aktualität von Inhalt und Funktionen Die Zahl der User hat sich in den letzten drei Jahren verdoppelt Kommunikationsplattform für den Austausch unter mehr als aktiven Usern im Technical Forum Beste Verbraucher-Zufriedenheitswerte (Note 1,8) Seite 97

98 Effiziente Informationsbeschaffung über den gesamten Lebenszyklus gewusst wie Dieses Dokument bietet Ihnen einen schnelle Einstieg in den Online Support: Welches Wissen finde ich im Online Support? Welche Funktionen unterstützen mich bei der Beantwortung meiner Fragen? Welche Kommunikations- und Austauschmöglichkeiten kann ich nutzen? Guided Tour: Alle technischen Informationen immer dabei dank mobilem Zugriff via App: Zugriff auf technische Informationen einfach schnell jederzeit. Scanfunktion, Suche und Support Request alles immer dabei. Für Apple ios und Android. Bereits > Downloads, stärkste Siemens App Links: (Online Support - Services) (YouTube) Seite 98

99 Industrial Security: schneller Einstieg in das Thema mit den Applikationen im Online Support Schutz einer Automatisierungszelle mittels Firewall das passende Security Konzept einfach umgesetzt mit dieser Applikation: Gesicherte Verbindungen mittels eines VPN-Tunnels aufbauen Schritt für Schritt erklärt für den schnellen Einstieg: Sicherheit für PC-basierte Automatisierungssysteme grundsätzliche, wichtige Möglichkeiten und Mechanismen im Überblick: Industrial Security in der Automatisierungstechnik Hintergrundwissen, Use-Cases und deren Lösungsmöglichkeit verstehen Weiterführenden Informationen: Seite 99

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Einrichten von Benutzergruppen und Benutzern

Einrichten von Benutzergruppen und Benutzern Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Deckblatt. Wie kann WinAC MP mit PC oder SPS Daten austauschen? Multi Panel mit WinAC MP. FAQ Januar 2010. Service & Support. Answers for industry.

Deckblatt. Wie kann WinAC MP mit PC oder SPS Daten austauschen? Multi Panel mit WinAC MP. FAQ Januar 2010. Service & Support. Answers for industry. Deckblatt Wie kann WinAC MP mit PC oder SPS Daten austauschen? Multi Panel mit WinAC MP FAQ Januar 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

EBW Firmware WLAN Access Point Time to Update

EBW Firmware WLAN Access Point Time to Update Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr