Industrial Security Siemens AG Alle Rechte vorbehalten.

Größe: px
Ab Seite anzeigen:

Download "Industrial Security Siemens AG 2013. Alle Rechte vorbehalten. http://www.siemens.com/industrialsecurity"

Transkript

1 Thementag Industrial Security

2 Agenda Begrüßung Übersicht zur Sicherheit von Automatisierungsanlagen Das Defense in Depht Konzept Anlagensicherheit Netzwerksicherheit Systemintegrität Updatemanagement Expertengespräche im Forum Seite 2

3 Herausforderungen in der Sicherheit von Automatisierungsanlagen

4 Warum hat Industrial Security eine hohen Stellenwert? Gefährdung von Automatisierungsanlagen wichtige Trends als Gründe Horizontale und vertikale Integration aller Netzwerkebenen Anbindung von Automatisierungsnetzwerken an IT-Netzwerke und das Internet zu Fernwartungszwecken Vermehrter Einsatz offener Standards und PC-basierter Systeme Zunehmende Bedrohungen aufgrund dieser Trends: Zugriffsverletzungen durch Unbefugte Spionage und Manipulation von Daten / Programme Schäden und Datenverluste durch Malware Mehrere Sicherheitsvorfälle haben die Gefährdung von Automatisierungsanlagen deutlich gemacht. Seite 4

5 Schlagzeilen über aufgedeckte Schwachstellen mittlerweile auf den Titelseiten 7. März 2012: Diese Systeme sind älter und deshalb schwerer zu kontrollieren. Aber weil es praktisch ist und Kosten spart, hat man sie trotzdem mit dem Internet verbunden, um sie per Fernzugriff steuern zu können. Da unsere Nation aber hochgradig auf diese Systeme angewiesen ist, hat man so eine fast perfekte Bedrohungssituation geschaffen. - Donald Purdy, Chief Cybersecurity Strategist bei CSC, ehemaliger Internetbeauftragter im US-Heimatschutzministerium USA durch Hacker-Angriffe gefährdet Stromnetz im Visier von Hackern Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht Kraftwerks- und Produktionsanlagen-Software in USA offenbart riskante Sicherheitslücken Industrielle Leitsysteme kommen in die Jahre vermehrte Anfälligkeit für Cyberattacken In Sachen Sicherheit Druck auf SCADA-Entwickler notwendig Seite 5

6 Ein Blick zurück: Stuxnet zeigt mögliche Angriffswege in unzureichend gesicherten industriellen Anlagen Charakteristika von Stuxnet Eine komplexe, sehr spezialisierte Schadsoftware Mit gezielter Ausrichtung auf eine bestimmte Anlagenkonfiguration Mit umfangreichen Verbreitungswegen Verbreitung über vier Zero-day-Exploits für Windows-Systeme und Einsatz von zwei offiziellen Code-Signing-Zertifikaten Mobile Datenträger, wie USB-Sticks Gegenseitige Aktualisierung über P2P-Mechanismen Netzwerkzugriff über WinCC-Datenbanken Mit komplexen Manipulations- und Tarnmechanismen Eingeschleuste PLC-Programmbausteine führen zu geändertem Automatisierungsverhalten Änderungen sind regulärer PLC-Code und hätten auch über die Engineering-Software selbst vorgenommen werden können Rootkit-Mechanismen in Kommunikationstreibern auf den PCs verstecken PLC-Projektierungsänderungen für den Anwender Prinzipielle Infektionswege und Funktionsweise Infizierter USB-Stick Steuerung Visualisierung (WinCC) Rootkit S7-417 Windows-Server Infektion via Netzwerk S CP342-5 Engineering (STEP 7) Command & Control Server Modifizierte/ergänzte Programmbausteine (mit regulärem PLC-Code) Seite 6

7 Stuxnet 0.5 Siehe auch: Seite 7

8 Entwicklung der Bedrohungen in den letzten 10 Jahren Seite 8

9 Top 10 Bedrohungen Bedrohung Unberechtigte Nutzung von Fernwartungszugängen Online-Angriffe über Office- Netze Angriffe auf eingesetzte Standardkomponenten (D)DoS Angriffe Menschliches Fehlverhalten & Sabotage Einschleusen von Schadcode Lesen und Schreiben von Nachrichten im ICS-Netz Unberechtigter Zugriff auf Ressourcen Angriffe auf Netzwerkkomponenten Technisches Fehlverhalten & höhere Gewalt Grund Wartungszugänge als bewusst geschaffene Öffnungen zum Internet / UMTS Netz oft ohne Sicherung Oft sind Office / Produktion Netz direkt miteinander verbunden Angriffe auf herkömmliche IT wie Betriebssysteme oder Datenbanken Angriffe können Systeme zum Absturz bringen Vorsätzliche Handlungen sind eine ernste Bedrohung für sämtliche Schutzziele Wechseldatenträger und mobile Service PCs sind große Gefahrenquellen. Siehe Stuxnet Das Mitlesen und Einspielen von Steuerbefehlen ist dank Klartextprotokollen ohne größeren Aufwand möglich. Innentäter oder Folgeangriffe haben leichtes Spiel, wenn Dienste nicht einer Autorisierung unterliegen Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.b. Maninthe-Middle Angriffe oder Sniffing durchzuführen Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich Risiko kann lediglich minimiert werden. Seite 9

10 Industrial Security vs. IT Security Industrial Security Raue Umgebung Einsatzort Klimatisierte Büros IT Security Anlagen-IBS-Personal Installation Netzwerk- Fachpersonal Anlagenspezifisch Topologie Sternförmig Industrial Security Verfügbarkeit Integrität Netzausfallzeiten < 300 ms Niedrig, Switches mit weniger Ports Verfügbarkeit Gerätedichte Sekunden- bis Minutenbereich akzeptiert Hoch, Switches mit hoher Portanzahl Office Security Vertraulichkeit Integrität Vertraulichkeit Bestandteil der Anlagenüberwachung Netzüberwachung Durch ausgebildete Fachkraft Verfügbarkeit Seite 10

11 Defense in Depth 1

12 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Große Mauer Unüberwindbare Mauer Einschichtiger Schutz Ein Angriffspunkt Eine einzelne Schutzmaßnahme ist niemals gut genug um einer Bedrohung stand zu halten! Defense in Depth Seite 12 Vielschichtiger Schutz Jede Schicht unterstützt die Anderen Bei jedem Übergang muss ein Angreifer Zeit und Aufwand aufbringen

13 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Defense in Depth bedeutet, möglichst viele Schichten zwischen der Außenwelt und der zu schützenden Maschine/ Anlage einzurichten. Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 13

14 Anlagensicherheit

15 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Potenzieller Angriff DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 15

16 Physikalischer Schutz von kritischen Infrastrukturen Anlagensicherheit Zutrittsschutz zu Anlagen durch Firmenausweise und Kontrolle an Schranken / Toren / Schleusen Physischer Zutrittsschutz zu kritischen Infrastrukturen wie Serverräumen oder Leitwarten Überwachung mit Video-Kameras und Bewegungssensoren Einsatz von Wachpersonal Seite 16 Anlagensicherheit ist die erste Stufe des DiD und oft weniger im Fokus

17 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery DCS/ SCADA* *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 17

18 Security-Management-Prozess Security-Management-Prozess 1 Risikoanalyse mit Definition von Risikominderungsmaßnahmen Risikoanalyse Festlegung von Richtlinien und Koordinierung organisatorischer Maßnahmen Koordination technischer Maßnahmen 4 Validierung und Verbesserung 2 Richtlinien, organisatorische Maßnahmen Regelmäßige / ereignisabhängige Wiederholung der Risikoanalyse 3 Technische Maßnahmen Seite 18 Security-Management ist unverzichtbar für ein durchdachtes Sicherheitskonzept.

19 Das umfassende Angebot zum Schutz Ihrer Anlage Portfolio Security Assessments Ziel Identifikation von Risiken und Definition von Maßnahmen Security Packages Firewall Virenschutz Systemhärtung Whitelisting Gezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule Advanced Security Services Kundenspezifische Services für eine umfassende Unterstützung Seite 19 2

20 Security Assessment Security Assessment Ergebnis des Assessments ist ein Bericht der als Grundlage für weitere Entscheidungen zur Reduzierung der Risiken dient Im Bericht werden das aktuelle Risikoniveau, die ermittelten Schwachstellen und die Vollständigkeit der bisher umgesetzten Sicherheitsmaßnahmen dargestellt Zur Dokumentation gehören, je nach bestelltem Umfang der Beratungs-Leistung, auch priorisierte Empfehlungen für die Verbesserung und Erweiterung des Sicherheitsstands des Systems. Seite 20

21 Security Standards, Guidelines und Komitees Roadmap zum Schutz von Leitsystemen im Sektor Energy IEC TC 57 WG15 DHS ChemSec Roadmap SAC TC 124 BSI Grundschutz ISO/IEC IEC Siemens-Fokus Standards Guidelines NIST WIB M-2784 US-CERT Control Systems Security Center DKE Kommittees Verbände Regierungsbehörden VDI/VDE NERC-CIP ISO/IEC 2700x IEC / ISA-99 Seite 21

22 Ausgewählte wichtige Standards IEC / ISA 99 IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz WIB M2784: Sicherheitsanforderungen für Anbieter im Bereich Prozessüberwachung Type Geographic relevance Addressed Industry Addressed Audience Report NL, International Oil & Gas Vendor Type Geographic relevance Addressed Industry Addressed Audience Standard International All Asset Owner, Integrator, Vendor NERC-CIP v3: Internetsicherheitsstandards Type Geographic relevance Addressed Industry Addressed Audience Standard USA Energy Asset Owner, Integrator, Vendor ISA-99 ist die Grundlage für den neuen Internationalen Standard IEC Zusätzliche Anforderungen aus WIB und NERC-CIP werden in dieisa-99 / IEC integriert. Seite 22

23 Frühere Struktur von IEC / ISA-99 Funktions- vs. Prozessanforderungen IEC / ISA-99 Allgemein Richtlinien und Verfahren System Komponente 1-1 Terminologie, Konzepte und Modelle 1-2 Master-Glossar für Begriffe und Abkürzungen 2-1 Vorgaben für IACS- Sicherheitsmanagementsystem Ed.2.0 Profil von ISO / Sicherheitstechnologien für IACS 3-2 Sicherheitslevel für Zonen und Leitungen 4-1 Vorgaben für Produktentwicklung 4-2 Technische Sicherheitsvorgaben für IACS- Komponenten 1-3 Konformitätsmetriken für Systemsicherheit 2-3 Patch Management in der IACS-Umgebung 3-3 Vorgaben für Systemsicherheit und Sicherheitslevel 2-4 Vorgaben für Anbieter von IACS-Lösungen Definitionen Metriken WIB M Vorgaben für die Sicherheitsorganisation und -prozesse des Anlagenbesitzers und der Anbieter Vorgaben für ein sicheres System Funktionale Vorgaben Vorgaben für Komponenten eines sicheren Systems Prozesse / Verfahren Seite 23

24 Eine Lösung ist der Einsatz eines Leitsystems, um die Schutzanforderungen einer Anlage zu erfüllen Anlagenumgebung Anlagenbesitzer spezifiziert Erforderliche Schutzstufe der Anlage IEC ISA-99 Systemintegrator setzt das Leitsystem ein als Lösung Teil 3-2 Zonen und Leitungen Unabhängig von Anlagenumgebung Seite 24 Produktanbieter entwickelt PLCs HMIs PCs Leitsystem als Kombination aus Netzwerkgeräte Software Teil 3-3 System- vorgaben Serie 4 Komponenten

25 Netzwerksicherheit 2

26 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Seite 26 *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition

27 Zugriffsschutz und Netzwerksegmentierung Zellenschutzkonzept Risikoreduzierung mittels Netzsegmentierung Lokaler Netzzugang mit Userauthentifizierung (SCALANCE S) Seite 27

28 Einrichtung einer Demilitarisierte Zone (DMZ) /Perimeter Network mit einer Firewall Demilitarisierte Zone / Perimeter Network Schutz der internen Netzwerkstruktur Isolation von Systemen gegenüber Netzwerken Sichere Dienst Bereitstellung für unsichere als auch sichere Netzwerke Zugriff zum Produktionsnetzwerk nur über klar definierte und überwachte Zugangspunkte Benutzerauthentifizierte Zugriffe auf die Server in der DMZ Seite 28

29 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 29

30 Firewall und VPN Sichere Datenübertragung via VPN Schutz vor Spionage und Manipulation durch sichere Kommunikationsprotokolle Netzzugang mit Zertifikatsauthentifizierung (SCALANCE S) Seite 30

31 Sicherer Fernzugriff

32 Sicherer Fernzugriff Ich unterhalte weltweit Geräte, befinde mich jedoch in Deutschland. Welche Möglichkeiten habe ich, eine Remote-Verbindung mit diesen Anlagen / Geräten herzustellen? Welche Hard- und Software kann ich für eine sichere Remote-Verbindung nutzen? Seite 32

33 Absicherung des Fernzugangs Ohne Zugriffsschutz Uneingeschränkter Zugriff auf die Anlage Abhören und Manipulieren von Daten möglich Hohes Gefärdungspotetial Seite 33

34 Absicherung des Fernzugangs Mit Firewall Zugriff auf Anlage kann eingeschränkt werden Keine oder schwache Authentifizierung Abhören und Manipulieren möglich Mittleres Gefärdungspotential Seite 34

35 Absicherung des Fernzugangs IPSec VPN Mit Firewall und VPN Kontrollierter Zugang zur Anlage Authentifizierung über Zertifikate Verschlüsselte Kommunikation Kein / Geringes Gefärdungspotential Seite 35

36 SCALANCE S S612/ S613/ S623 SCALANCE M875 CP Adv/ CP Adv S CPU CP CP 1628 VPN-Verbindungsvarianten SOFTNET Security Client = Nicht verfügbar = Nicht verfügbar bis SP1 von TIA Portal V12 Seite 36

37 Vorteile des sicheren Fernzugriffs Weltweite Fernwartung Schnelle Reaktion auf Ausfälle Präventive Wartung Minimierung der Kosten durch kurze / keine Ausfallzeiten Kurze, einfache Inbetriebnahme Minimierung der Reisekosten Minimierung der Wartezeiten für Service-Techniker vor Ort Lösungen speziell für die Industrieautomatisierung sind verfügbar Gerät X: Öffentliches Netzwerk Fernwartungs GmbH & Co. KG Seite 37

38 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungs- Netzwerk mit SCALANCE S623 Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel Ausgangspunkt mit VPN-Client (SSC, CP1628, SCALANCE M) Endpunkt (Automatisierungsanlage): SCALANCE S623 als VPN-Server Roter Port: Verbindung mit Anlagennetzwerk Gelber Port: Anschluss von Modem/Router Grüner Port: Anschluss an gesicherter Zelle Seite 38 Aufgabenstellung Lösung

39 Beispiel für einen sicheren Fernzugriff 3

40 Hardware des Beispiels Managed Switch X208 GSM-Antenne IP-Webcam Stromversorgung SCALANCE M875 WinCCflex TouchPanel S7-300 PN/IO SPS Seite 40 CP343-1 Advanced Simulationsmodul

41 Beispiel im Detail SCALANCE M /24 Siemens IP-Kamera /24 SCALANCE X /24 CPU PN/DP: /24 CP Adv.: /24 WinCCflex Panel TP177B /24 Seite 41

42 Zugriff auf Automatisierungszelle über Servicezentrale Serviceszenario: Servicetechniker greift über einen zentralen Server auf die Automatisierungszelle zu SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE S623 auf SCALANCE M875 baut einen VPN-Tunnel zum zentralen SCALANCE S623 auf Engineering Software STEP7 wird nur in der Servicezentrale benötigt Zugriff mit SSC auf Servicezentrale Scalance S623 Seite 42

43 Direktzugriff auf Automatisierungszelle Serviceszenario: Servicetechniker soll direkt von seinem Servicelaptop auf die Automatisierungszelle zugreifen SOFTNET Security Client auf Servicelaptop baut einen IPSec VPN-Tunnel zu SCALANCE M875 auf Engineering Software STEP7 wird auf Servicelaptop installiert M875 Direktzugriff mit SSC Scalance M875-0 VPN-Tunnel Seite 43

44 Systemintegrität

45 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Seite 45

46 Zugriffsschutz für Netzwerkkomponenten Kundenanforderung Schutz vor unberechtigtem Netzwerkzugang Zentrale Authentifizierung von Endgeräten Firewalls und DMZ-Systeme Unsere Lösung Netzwerkkomponenten aus der Familie SCALANCE X / W / S Zugriffskontrolle auf das Netzwerk durch Port-Security in Switch-Ports: MAC- oder IP- Zugriffslisten Port-Security mit zentralem Geräte Management und RADIUS- Authentification (802.1x) Demilitarisierter Schutz von Systemen gegenüber anderen Netzwerken (z.b. Internet) durch Firewall Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 46

47 SIMATIC Logon Kundenanforderung Zentrale und systemweite Benutzerverwaltung Anforderungen der FDA Zur Laufzeit änderbare Konfiguration Basis MS Windows Unterstützung Domänen-Konzept und Windows-Arbeitsgruppen Unsere Lösung Gesicherte Zugriffskontrolle mit SIMATIC Logon Benutzerverwaltung von WinCC auf Basis von SIMATIC Logon mit Zentraler Verwaltung Benutzerkonten hinzufügen/löschen/sperren zur Laufzeit Unterstützt alle WinCC-Konfigurationen inkl. Web-Konfiguration Unterstützt Domänenkonzept und Windows-Arbeitsgruppen Benutzerverwaltung und -authentifizierung für die Sicherheit Ihrer Anlage Seite 47

48 Der Schlüssel für eine sichere Infrastruktur: Defense in Depth Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Benutzerberechtigungen Patch-Management Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 48

49 Patch Management für Windows-PC-Systeme Regelmäßige Ausführung von Windows-Patches z.b. durch einen zentralen Patch-Server in der DMZ und Windows Server Update Services (WSUS) Kompatibilitäts-Tests von Microsoft Security Patches: für SIMATIC WinCC, PCS 7, PC-based SIMOTION und SINUMERIK Systeme Seite 49

50 AntiVirus und Whitelisting Kundenanforderung Unsere Lösung Erkennen und Verhindern von Viren, Würmern und Trojanern Schutz gegen: Bösartige oder unerwünschte Software Manipulation Die Lösungen AntiVirus und Whitelisting bieten unterschiedliche Sicherheitsfunktionen: SCALANCE S 612 Schutz vor Viren, Würmern und Trojanern SCALANCE S 613 Softnet Security Client Blockierung von unbefugten Anwendungen und Schadsoftware MD741-1 Anbieter und Updates getestet durch Siemens Service Package Virenschutz und Whitelisting Unterstützung durch Security- und Automatisierungs-Experten Einrichtung von validierter / getesteter Schutzsoftware Seite 50

51 Security Integrated Security Integrated Schützt Ihre Investitionen und trägt zu einer hohen Anlagenverfügbarkeit bei. Steht für ein Produktportfolio von Siemens, welches Ihnen erweiterte Schutzmechanismen bietet. dazu gehören z.bsp.: Know-How-Schutz Kopierschutz Zugriffsschutz Erweiterter Zugriffsschutz Manipulationsschutz Virtual Private Network (VPN) Seite 51

52 Security Integrated: SCALANCE S Security-Module Kundenanforderung Unsere Lösung Netzwerkschutz- und segmentierung Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung SCALANCE S Security-Module mit Security Integrated bieten mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Router Funktionalität (PPPoE, DDNS) für Breitband-Internetzugang (DSL, Kabel) S623 mit zusätzlichem VPN-Port (DMZ) ermöglicht die sichere Anbindung eines weiteren Netzwerks zu Service- oder Fernwartungszwecken. SCALANCE S 602/612/623 Seite 52

53 Security Integrated: SCALANCE M875 Kundenanforderung Unsere Lösung Netzwerkschutz Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff Möglichkeit des sicheren Fernzugriffs für: Fernwirken Fernwartung UMTS Router SCALANCE M875 mit Security Integrated bietet mehrere Security Funktionen: Stateful Inspection Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) Routerfunktionalität für mobilen Breitband-Internetzugang (GPRS, UMTS) SCALANCE M875 Seite 53

54 Security Integrated: CP Kundenanforderung Unsere Lösung Netzwerkschutz und -trennung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP mit Security Integrated bietet mehrere Security Features: Stateful Inspection Firewall *VPN (Datenverschlüsselung) IPv6-Support Netzwerktrennung Zugang zum Webserver über https FTPS (Client/Server) CP * ab V12 SP1 Seite 54

55 Security Integrated: CP Advanced / CP Advanced Kundenanforderung Unsere Lösung Netzwerkschutz und -segmentierung ohne separate Security Appliance Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 343-1/ CP Advanced mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NAT/NAPT (Adressumsetzung) HTTPs (verschlüsselte HTML-Seiten über SSL) FTPs (gesicherte Dateiübertragungen) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP343-1 Advanced CP443-1 Advanced Seite 55

56 Security Integrated: CP 1628 Kundenanforderung Unsere Lösung Schutz von Engineering- und Operator Station- PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff CP 1628 mit Security Integrated bietet mehrere Security Features: Firewall VPN (Datenverschlüsselung) NTP(gesichert) (Uhrzeitsynchronisation mit Authentifizierung) SNMP V3 (abhörsichere Übertragung von Netzwerkanalyse-Informationen) CP1628 Seite 56

57 Security Integrated: SOFTNET Security Client Kundenanforderung Unsere Lösung Gesicherter Zugriff mit Engineeringund Service-PCs Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff SOFTNET Security Client mit Security Integrated bietet gesicherten Zugriff: VPN (Datenverschlüsselung) Kommunikation kann nur zwischen authentifizierten und autorisierten Geräten stattfinden durchgängiges Sicherheitskonzept für die Automatisierungstechnik Zusammen mit CPs / SCALANCE S / SCALANCE M SOFTNET Security Client Seite 57

58 Security Integrated: S CPU S S S7-300/400/WinAC Kundenanforderung Unsere Lösung Erhöhter Zugriffsschutz und Know-How Schutz für die S CPU Schutz gegen: Spionage Datenmanipulation Zufälligen Zugriff S CPU mit Security Integrated bietet mehrere Security Features: Erhöhter Zugriffsschutz (Authentifizierung) granulare Berechtigungsstufen Schutzstufe 4 für CPU- Komplettverriegelung Erweiterbarer Zugriffsschutz mit CP Stateful Inspection Firewall *VPN (Datenverschlüsselung) Erhöhter Know-how-Schutz Erhöhter Kopierschutz Erhöhter Manipulationsschutz S System * ab V12 SP1 Seite 58 4

59 SIMATIC S Seite 59

60 SIMATIC Security Integrated S S S7-300/400/WinAC Know-How Schutz verhindert Auslesen, Kopieren, Ändern OB FC FB Local Global Kopierschutz verhindert unerlaubte Vervielfältigung OB FC FB Local SIMATIC Memory Card OB FC FB Local Zugriffs- und Manipulationsschutz verhindert unerlaubten Zugriff auf Controller Seite 60

61 Know-How Schutz S S S7-300/400/WinAC Passwordschutz gegen unberechtigtes Öffnen der Programmbausteine mit STEP 7 und somit Schutz vor unberechtigtem Kopieren von z.b. entwickelten Algorithmen Passwordschutz gegen unberechtigte Auswertung der Programmbausteine mit externen Programmen aus dem STEP 7 Projekt von Daten der Speicherkarte aus Programmbibliotheken Schutz des geistigen Eigentums und getätigtem Invest Seite 61

62 Kopierschutz S S S7-300/400/WinAC Binden von einzelnen Bausteinen an die Seriennummer der Speicherkarte oder CPU Schutz vor unberechtigtem Kopieren von Programmbausteinen mit STEP 7 Schutz vor unberechtigtem Duplizieren der Projektierung auf der Speicherkarte Schutz vor unautorisierter Vervielfältigung ablauffähiger Programme Seite 62

63 Zugriffsschutz S S S7-300/400/WinAC Mit der neuen Schutzstufe (Level 4) kann die Zugriffstufe auf den Controller festgelegt werden. Unterschiedliche Passworte für jede Schutzstufe erlauben abgestufte Benutzerrechte: Kein Schutz: Schreibschutz: Schreib-/Leseschutz: Vollständiger Schutz: Kompletter Zugriff Lesen der Konfiguration Nur HMI- und Diagnose Kein Zugriff auf Controller F-CPUs bieten eine separate Schutzstufe für Safety- Konfiguration Flexibler Schutz vor unberechtigten Controller-Zugriffen Seite 63

64 Manipulationsschutz S S S7-300/400/WinAC Geschützte Übertragung von vertraulichen Konfigurationsdaten (z.b. Passwörtern) Erkennung von unbefugten Änderungen der PLC- Daten durch manipulierte Kommunikationstelegramme Sichere Firmware-Update-Mechanismen schützen gegen manipulierte Firmware Schutz der Kommunikation vor unberechtigten Manipulationen für höchste Anlagenverfügbarkeit Seite 64 5

65 Passwortschutz Es wird dringend empfohlen, hochsichere Passwörter zu verwenden. Diese sollten Folgendes enthalten: Großbuchstaben europäischer Sprachen (A bis Z) Kleinbuchstaben europäischer Sprachen (a bis z) 10 Grundziffern (0 bis 9) Alphanumerischen Zeichen: \(){}[]:;<>,.?/ Mindestens 8 Zeichen Seite 65

66 STEP 7 V5 Kundenanforderung Know-how- und Programmschutz Schutz gegen: Spionage Unbefugten Zugriff Datenmanipulation Systemfehler Unsere Lösung STEP 7 V5 bietet mehrere Security Features: Know-how-Schutz Passwortschutz für Programmcode Baustein-Leseschutz und Schutz gegen unbemerkte Veränderung des Bausteininhalts Nur authentifizierte Benutzer erhalten Bausteinzugriff Kopierschutz Maschinen oder Programme sind nicht kopierbar. Geschützte Bausteine können an die Seriennummer einer Speicherkarte oder CPU gebunden werden. Seite 66

67 WinCC V7 Kundenanforderung Gesicherte SCADA-Umgebung Schutz gegen: Spionage Datenmanipulation Systemfehler Unsere Lösung WinCC V7 bietet ein breites Spektrum an sicherheitsunterstützenden Funktionen: WinCC User Administrator Nur authentifizierte Benutzer erhalten Zugriff auf das System WinCC Runtime Kein oder beschränkter Zugriff auf Betriebssystem (Desktop) WinCC Web Browser Zugriff nur auf Bedienerbildschirme/kein Zugriff auf Internetseiten, damit unbeabsichtigtes Herunterladen von Malware usw. verhindert wird WinCC Change Control/Audit Protokollierung von Bedienhandlungen, z. B. bei Lösungen im FDA-Umfeld WinCC Runtime Redundancy Höhere Verfügbarkeit von Servern/Prozessanschlüssen im Fehlerfall Systemtests und Ergebnisdokumentation mit aktuellen Virenscannern und -mustern Seite 67

68 SIMOTION So wird jede Maschine gesichert Kundenanforderung Schutz des geistigen Eigentums von OEMs, Kompatibilität von Patches und hohe Systemverfügbarkeit Schutz gegen: Spionage Datenmanipulation Unbefugten Zugriff Umweltauswirkungen Unsere Lösung SIMOTION C/D/P bietet mehrere integrierte Sicherheitsfunktionen: Know-how-Schutz Erkennung von Quellcode-Manipulationen durch Online/Offline-Vergleich Benutzerverwaltung und rollenbasierte Zugriffskontrolle mit SIMATIC Logon Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* * auf der PC-basierten SIMOTION-Plattform Das skalierbare, hochperformante System überzeugt überall, wo es auf Bewegungssteuerung ankommt gleichgültig, ob ein zentrales oder dezentrales Maschinenkonzept oder eine PC-, Controller- oder antriebsbasierte Lösung implementiert werden soll. Seite 68

69 SINUMERIK 840D sl die sichere, innovative CNC-Systemplattform Kundenanforderung Schutz von geistigem Eigentum, Viruserkennung, gesicherter Zugriff und Netzwerk-schutz für hohe Systemverfügbarkeit Schutz gegen: Spionage Unbefugten Zugriff Angriffe von außen Manipulation Unsere Lösung SINUMERIK 840D sl bietet mehrere Sicherheitsfunktionen: * für PCU50 Know-how-Schutz für NCK/HMI Open Architecture und PLC-Programm Schutz von CNC-Zyklen Rollenbasierte Benutzerauthentifizierung Unterstützung für Antivirus-Scanner* Kompatibilität mit Windows-Sicherheits-Patches* Firewall mit Paketprüfung, Prüfung der Schnittstelle auf Robustheit Die SINUMERIK 840D sl ist ein dezentrales, skalierbares, offenes und vernetzbares System mit einem breiten Funktionsspektrum. Sie eignet sich ideal für den Einsatz mit unterschiedlichsten Technologien. Seite 69

70 SIMATIC PCS 7 Security you trust Kundenanforderung Schutz gegen: Verlust der Kontrolle Anlagenstillstand Produktqualitäts-probleme Umwelt-auswirkungen Unsere Lösung SIMATIC PCS 7 zur Risikominimierung Defense-in-Depth-Strategie Benutzerauthentifizierung Netzwerksegmentierung Firewalls Virusprüfungen Whitelisting Potenzieller Angriff DCS/ SCADA* Anlagensicherheit Physische Sicherheit Physischer Zutritt zu Gebäuden und Anlagen Policies und Vorschriften Security-Management-Prozesse Operative Guidelines Business Continuity-Management & Disaster Recovery Netzwerksicherheit Sicherheitszellen und DMZ Sicherheitsarchitektur auf Basis der Netzwerksegmentierung Firewalls und VPN Einrichtung von Firewalls als einzigem Zugriffspunkt auf eine Sicherheitszelle *DCS: dezentrales Leitsystem SCADA: Supervisory Control and Data Acquisition Systemintegrität Systemhärtung Standardmäßige Systemanpassung an Security-Anforderungen Benutzerkontenverwaltung Zugriffskontrolle auf Basis abgestufter Patch-Management Benutzerberechtigungen Regelmäßiges Einspielen von Patches und Updates Schadsoftware-Erkennung und -Abwehr Antivirus-Software und Whitelisting Seite 70

71 Automation Firewall Kundenanforderung Netzwerk-segmentierung Umfassendes Bedrohungsmanagement Sicherer Webzugriff Schutz gegen: Spionage Angriffe von außen Unbefugten Zugriff Unsere Lösung Automation Firewall 200/1000 bietet zahlreiche verschiedene Security Features: SCALANCE S 612 Stateful Inspection-Paketfilter SCALANCE S 613 Application Layer Firewall Softnet Security Client VPN-Gateway-Funktionalität MD741-1 Antivirus-Scanning und IDS Konfigurationsassistent für verschiedene Einsatzfälle URL-Filtering und Web Proxy (Secure Web Publishing) Seite 71

72 Systemhärtung System schützen Rechte und Rollen PC-System absichern Hardware, System, Netzwerkdienste, Windows Benutzer-Administration: Active Directory oder Arbeitsgruppe WinCC Benutzer-Administration Malware Virenscanner, Whitelisting-Software Patch-Management Regelmäßige Installation von Softwareupdates Microsoft Security Patches getestet für SIMATIC WinCC Hardware Das Verwenden von Schnittstellen der PC-Systeme durch nicht autorisiertes Personal unterbinden NetBIOS mit Passwort schützen Nicht genutzte Schnittstellen deaktivieren: Ethernet/Profinet Ports, WLAN, Bluetooth, USB, Firewire, etc. Deaktivieren von Start- und Autostartmechanismen Betriebssystem und Netzwerkdienste In Windows nur verwendete Dienste aktiviert lassen Alle aktivierten Dienste (insbesondere Webserver, FTP, Remote Access, etc.) im Sicherheitskonzept berücksichtigen IP-Hardening-Maßnahmen in SIMATIC Produkten durchführen Seite 72

73 Weitere zu berücksichtigende Sicherheitsfragen

74 Schutz von kommerziellen Produkten Ich nutze einen Computer mit WinCC für die Datenerhebung und muss diesen für industrielle Zwecke schützen. Was muss ich machen? Benötige ich eine Anti- Virus-Software? Was muss ich berücksichtigen? Seite 74

75 Systemhärtung Zuweisung eines BIOs-Passworts Entfernung unnötiger Hardware Entfernung unnötiger Software Deaktivierung / Blockierung von USB-Ports Reduzierung von Benutzerkonten Zuweisung sichererer Passwörter Anti-Virus-Software Whitelisting-Software Zuweisung von IP-Adressen Seite 75

76 Beispiel einer Systemhärtung Beispiel 1 Die Wartung eines Betriebssystems auf einem für die Fertigung eingesetzten Computer erfordert: Neustart nach der Installation von Sicherheitspatches. Während dieses Aktualisierungsvorgangs muss die Fertigung angehalten werden. Beispiel 2 Der Microsoft-Support für Windows XP endet Für aktuelle mec-controller-versionen bedeutet das: mec-controller unterstützen kein 64-Bit-Betriebssystem. Ein mec-controller, der ein 64-Bit-Betriebssystem unterstützt, wird nach 2014 ausgeschlossen. Lösung Das Zeitintervall für die Wartung kann durch die Einrichtung von Whitelisting auf diesem Computer verlängert werden. Da ausschließlich vordefinierte Software auf diesem Computer läuft, müssen Sicherheitspatches seltener installiert werden. Demnach muss der Fertigungsprozess seltener unterbrochen werden. Lösung Die Lebensdauer eines mec-controllers kann durch die Einrichtung von Whitelisting auf diesem Controller verlängert werden: Da ausschließlich vordefinierte Software auf diesem Controller läuft, kann dieser für einen gewissen Zeitraum auch nach 2014 verwendet werden, ohne dass Sicherheitspatches erforderlich sind. Seite 76

77 Whitelisting-Demo 6

78 McAfee Whitelisting Software-Demo Application Control Nanobox PC SIMATIC IPC227D mit Windows 7 Embedded McAfee Application Control Version 6.0 Seite 78

79 Update-Management

80 Update-Management Ich habe gerade festgestellt, dass ich Updates / Patches installieren muss. Welche Updates sollte ich installieren? Was sollte ich ggf. berücksichtigen, bevor ich die Updates installiere? Seite 80

81 Windows Update Richten Sie die Windows Update-Funktion so ein, dass Updates heruntergeladen, jedoch nicht installiert werden. Wenn neue Updates von Microsoft veröffentlicht werden, werden diese im Sicherheitslabor getestet. Updates, die Probleme verursachen, werden auf der Siemens Service & Support Website veröffentlicht. Seite 81

82 "Patch Day" Der "Patch Day" ist der zweite Dienstag im Monat Dieses System sucht nach Updates für Microsoft-Produkte Windows Office Visual Studio SQL Server. Seite 82

83 Sicherheitslabor Hauptaufgaben & durchzuführende Arbeiten Schutzbeurteilung Beurteilung von Antivirusprodukten, Whitelisting- und Patch-Management- Lösungen Veröffentlichung von Whitepapers und Entwicklung von Sicherheitskonzepten für den gesamten Sektor I IA Einbindung externer Komponenten Kooperation bei Standardisierung (IEC 62443, ISA 99 WG6, ISCI) Moderation und Durchführung von Bedrohungs- und Risikobeurteilungen Penetrationstest Entwicklung der Security-Box, d.h. eines umfangreichen Sicherheitstools Beurteilung von Sicherheitstools Durchführung von Hackingtests Handhabung von Schwachstellen Management der Schwachstellen-Taskforce Reproduktion von Schwachstellen und Patchvalidierung Bereitstellung von Reproduktionstools und Testfällen für Systemtest Handhabung von Schwachstellen Seite 83

84 Notfallwiederherstellung 7

85 Notfallwiederherstellung Nachdem ich das Büro heute betreten habe, habe ich festgestellt, dass mein Computer entweder abgestürzt ist oder mit einem Virus infiziert wurde! Was sollte ich unternehmen, damit die Produktion schnellstmöglich wieder aufgenommen wird? Welche Schritte müssen künftig unternommen werden? Seite 85

86 Wiederherstellungsimages Stellen Sie Ihren Computer mithilfe einer Systemabbildsicherung wieder her Das PC-Sicherungsabbild enthält Kopien Ihrer Programme, Systemeinstellungen und Dateien. Hierbei handelt es sich um eine vollständige Systemsicherung, mit der Sie die Inhalte Ihres Computers wiederherstellen können. Warnung Hierbei handelt es sich um eine vollständige Wiederherstellung Sie können keine einzelnen Daten wiederherstellen Erstellen Sie einen Datensicherungszeitplan Seite 86

87 Vorteile der HDD-Verschlüsselung Nahezu alle Daten, einschließlich des Auslagerungsbereichs und der temporären Dateien, werden verschlüsselt Mit vollständiger Datenträgerverschlüsselung, keine Benutzereingaben erforderlich Das Volumen mit dem Betriebssystem wird vollständig verschlüsselt Durch die Zerstörung der Kryptografieschlüssel werden die enthaltenen Daten unbrauchbar Seite 87

88 Kundennutzen Industrial Security, was hat Siemens unternommen 8

89 Kundennutzen Industrial Security Kundennutzen... Security ist Kernbestandteil von TIA Erhöhter Schutz Erhöhte Anlagenverfügbarkeit Vermindertes Risiko Schutz von geistigem Eigentum Security-Support über den gesamten Lebenszyklus Seite 89

90 Wesentliche Einflüsse in Siemens Initiativen für einen ganzheitlichen Industrial Security Ansatz Systemtest Eskalationsprozess bei Security Vorfällen IP-Härtung - Achilles Level 2 Zertifizierung Robustheitstests und Testerweiterungen Prozess und Eskalationsstufen definiert Neue Rollen Investitionen Zentrale Prozessverbesserungen Bewusstseins- und Kompetenzverbesserungen Bereichsübergreifendes Product Security Office Security Experten in Produkt- und Kundenprojekten Hohe F&E-Investitionen Ca. 100 Personen an Security Network beteiligt Security-Aspekte im Projekt- und Produktlebenszyklus Mitarbeit und Umsetzung von Normen und Regelwerken Workshops, Web-basierte Schulungen, Meldungen Security-Schulungen Seite 90 Industrial Security Services Umfassende Unterstützung Unterstützung durch Experten bei Security Assessments, mit Security Packages sowie Advanced Security Services

91 Erster Anbieter mit Achilles Level 2 Zertifizierung zertifizierte SPSen S7-300 PN/DP S7-400 PN und PN/DP zertifizierte DP ET200S PN/DP CPUs 04/ / Schutz gegen DoS-Attacken + Definiertes Verhalten bei Attacken Verbesserte Verfügbarkeit Schutz geistigen Eigentums Internationaler Standard zertifizierte CPs CP343-1 Adv CP443-1 Adv CP1628 Seite 91

92 Security Netzwerk Eskalationsprozess bei Security-relevanten Ereignissen und Meldungen Security-relevante Meldungen werden in einem dedizierten Eskalationsprozess behandelt Security-Researcher, etc. Betreiber / OEMs Siemens CERT Intern Customer Support Schnelle individuelle Bearbeitung durch eine fallbezogene Taskforce Fallbezogene Taskforce Initiale Klassifizierung Schnelle Umsetzung von Abhilfemaßnahmen mit Kommunikation an Kunden Produktentwicklung Updates / Empfehlungen Kunden- Benachrichtigung Informationen an externe Partner Seite 92

93 Siemens Security Network Singapur Japan Brasilien Russland UK Hauptsitz China Nord -Amerika Frankreich Europäische Union Indien Aufgaben der Security Hubs Aufbau eines Security Networks Bearbeitung von Vorfällen weltweit Definition von Alarmen und Abhilfemaßnahmen Zusammenarbeit mit lokalem CERT staatlichen Stellen Normungs- u. Regulierungsorganisationen Lösung von Datenexport/- importproblemen Seite 93

94 Die Bearbeitung von Industrial Security-Aspekten F&E Marketing Service und Support Security Network Externe Partner Produktmanagement Normung und Regulierung Internationale Hubs Staatliche Stellen Import Regularien CERTs Anbieter von Malwareschutz-Software Security Network von Software-OEMs Seite 94 Es wurde ein Security Network geknüpft, um bei Notfällen rasch reagieren zu können alle Security-relevanten Themen voranzutreiben und zu koordinieren

95 Nützliche Links 9

96 Nützliche Links Wo finde ich mehr Informationen über Industrial Security und sicheren Fernzugriff? Seite 96

97 Siemens Industry Online Support: DER zentrale Zugang zu alle technischen Informationen und Services Informations- system Zahlen und Fakten Mit mehr als Besuchen pro Tag ist es das größte Siemens Web Portal Dokumente, verfügbar in bis zu sechs Sprachen (de, en, fr, es, it, zh) Service Portal Kommunikations- plattform mehr als Produktseiten 750 Experten, Betreuer und Übersetzer sichern die Qualität und Aktualität von Inhalt und Funktionen Die Zahl der User hat sich in den letzten drei Jahren verdoppelt Kommunikationsplattform für den Austausch unter mehr als aktiven Usern im Technical Forum Beste Verbraucher-Zufriedenheitswerte (Note 1,8) Seite 97

98 Effiziente Informationsbeschaffung über den gesamten Lebenszyklus gewusst wie Dieses Dokument bietet Ihnen einen schnelle Einstieg in den Online Support: Welches Wissen finde ich im Online Support? Welche Funktionen unterstützen mich bei der Beantwortung meiner Fragen? Welche Kommunikations- und Austauschmöglichkeiten kann ich nutzen? Guided Tour: Alle technischen Informationen immer dabei dank mobilem Zugriff via App: Zugriff auf technische Informationen einfach schnell jederzeit. Scanfunktion, Suche und Support Request alles immer dabei. Für Apple ios und Android. Bereits > Downloads, stärkste Siemens App Links: (Online Support - Services) (YouTube) Seite 98

99 Industrial Security: schneller Einstieg in das Thema mit den Applikationen im Online Support Schutz einer Automatisierungszelle mittels Firewall das passende Security Konzept einfach umgesetzt mit dieser Applikation: Gesicherte Verbindungen mittels eines VPN-Tunnels aufbauen Schritt für Schritt erklärt für den schnellen Einstieg: Sicherheit für PC-basierte Automatisierungssysteme grundsätzliche, wichtige Möglichkeiten und Mechanismen im Überblick: Industrial Security in der Automatisierungstechnik Hintergrundwissen, Use-Cases und deren Lösungsmöglichkeit verstehen Weiterführenden Informationen: Seite 99

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele

Industrial Security. So sind Sie besser gegen Angriffe geschützt. Industrial Security. Einleitung. Die Siemens-Lösung. Anwendungsbeispiele So sind Sie besser gegen Angriffe geschützt Einleitung Die Siemens-Lösung Anwendungsbeispiele Vorteile der Zusammenarbeit mit Siemens Siemens AG 2012. Alle Rechte vorbehalten Trends im Security-Bereich

Mehr

Security in industriellen Anwendungen

Security in industriellen Anwendungen Security in industriellen Anwendungen Dr. Anton Friedl Dr. René Graf Siemens AG, Nürnberg Einführung Defense-in-Depth Netzwerk-Security Endgeräte-Security Leitsystem-Security Ausblick Trends im Security-Bereich

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Seminar Industrial Security

Seminar Industrial Security 16.01.2014 SnowDome Bispingen Seminar Industrial Security siemens.de/industry-nord Seminar Industrial Securiry Agenda 2 Überblick zu IndustrialSecurity 5 Anlagensicherheit 9 Systemintegrität 18 Netzwerksicherheit

Mehr

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens.

Februar 2014 Automatisierungstage Emden. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. siemens. Februar 2014 Automatisierungstage Emden Industrial Security siemens.de/industry-nord Industrial Security Einleitung 2 Überblick zu Industrial Security 10 Anlagensicherheit 13 Systemintegrität 22 Netzwerksicherheit

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry. Rundum sicher Industrial Security für Ihre Anlage auf allen Ebenen siemens.de/industrialsecurity Answers for industry. Gefahrenpotenziale mit System minimieren Mit der steigenden Verwendung von Ethernet-Verbindungen

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten.

Juni 2014 Wassertage Bielefeld / Hannover. Industrial Security. Frei verwendbar / Siemens AG 2014. Alle Rechte vorbehalten. Juni 2014 Wassertage Bielefeld / Hannover Industrial Security siemens.de/industry-nord Einleitung 2 Das Defense-in-Depth-Konzept 14 Anlagensicherheit 17 Netzwerksicherheit 22 Systemintegrität 34 Fazit

Mehr

Produktivität umfassend schützen Security in der Praxis

Produktivität umfassend schützen Security in der Praxis Produktivität umfassend schützen Security in der Praxis Industrial Security Eine Notwendigkeit für die sichere Industrieautomatisierung Informationstechnologien finden Anwendung in der Industrieautomatisierung

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten.

PCS 7 Sicherheitskonzept Basics. Siemens AG 2014. Alle Rechte vorbehalten. PCS 7 Sicherheitskonzept Basics Sicherheitsarchitektur 2 Typen von Security Architekturen Große Mauer / Great Wall unüberwindbare Mauer Single Point of Security à keine weiteren Checkpoints hinter der

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Operational Guidelines für Industrial Security

Operational Guidelines für Industrial Security Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0 Operational Guidelines

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Was immer Sie bewegt Performance you trust

Was immer Sie bewegt Performance you trust Was immer Sie bewegt Performance you trust Das innovative Prozessleitsystem SIMATIC PCS 7 siemens.de/pcs7 Answers for industry. SIMATIC PCS 7 unterstützt Sie dabei, Kosten zu senken, die Zuverlässigkeit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Industrial Security im Kontext von Industrie 4.0

Industrial Security im Kontext von Industrie 4.0 Industrial Security im Kontext von Industrie 4.0 Prof. Dr. Dieter Wegener, Head of Technology, Industry Sector. Answers for industry. Industrial Security Schlagzeilen über aufgedeckte Schwachstellen mittlerweile

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

SIEMENS AG. Industrie Tag Industrial Security

SIEMENS AG. Industrie Tag Industrial Security SIEMENS AG Industrie Tag Industrial Security siemens.de/industrialsecurity Agenda 10:00 10:15 Begrüßung Herr Jürgen Giegerich Leitung Vertrieb 10:15 10:30 Aktuelle Bedrohungen für Industrieanlagen & IT

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Mehr Sicherheit mit Security Integrated

Mehr Sicherheit mit Security Integrated Siemens integriert Sicherheitsfunktionen in industrielle Automatisierungsprodukte Mehr Sicherheit mit Security Integrated Dipl.-Ing. David Heinze, Marketing Manager Industrial Security, Siemens AG; Dipl.-Ing.

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

WinCC OA Partner Programm

WinCC OA Partner Programm WinCC OA Partner Programm Version 4.0.0 Deutsch / Juni 2015 siemens.com/answers Ziele und Nutzen des WinCC OA Partner Programms Höchste Qualität durch die Zertifizierung bestehender und neuer WinCC OA

Mehr

Nachhaltige IT-Sicherheit im industriellen Umfeld

Nachhaltige IT-Sicherheit im industriellen Umfeld Martin Junghans Nachhaltige IT-Sicherheit im industriellen Umfeld 09.09.2014 Martin Junghans? 33 Jahre 1996 2000 Ausbildung zum EEAN, SIEMENS AG 2000 2012 Bundeswehr (IT, IT-Sicherheit, Kryptographie)

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH -1- Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013

Industry White Paper V1.0 Industrial Security Security Konzept zum Schutz industrieller Anlagen, August 2013 Prolog Dieses Whitepaper gibt einen Überblick zum Thema Industrial Security. Es beschreibt die Bedrohungen und Gefährdungen, denen industrielle Automatisierungsnetze ausgesetzt sind und zeigt die Konzepte

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

SIMATIC S7-1500 Software Controller

SIMATIC S7-1500 Software Controller siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Signal-Eingänge/Ausgänge Betriebsspannung / der Meldekontakte / bei DC / Nennwert Betriebsstrom / der Meldekontakte / bei DC / maximal

Signal-Eingänge/Ausgänge Betriebsspannung / der Meldekontakte / bei DC / Nennwert Betriebsstrom / der Meldekontakte / bei DC / maximal Datenblatt Produkttyp-Bezeichnung SCALANCE S623 SCALANCE S 623 MODUL ZUM SCHUTZ VON GERAETEN UND NETZEN IN DER AUTOMATI- SIERUNGSTECHNIK UND ZUR SICHERUNG DER INDUSTRIELLEN KOMMUNIKATION MITTELS VPN UND

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie Industry 4.0 meets IT-Sicherheit Industrial Security Lösungen in der Industrie siemens.de/plant-security-services Industrial Security Lösungen in der Industrie Einleitung Pressemeldungen BSI und BITKOM

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr