unter Verwendung der EAGLE Security Appliance

Größe: px
Ab Seite anzeigen:

Download "unter Verwendung der EAGLE Security Appliance"

Transkript

1 Hirschmann. Simply a good Connection. Sicherheitsarchitektur für integrierte Industrienetze unter Verwendung der EAGLE Security Appliance Sicherheitsarchitektur für integrierte Industrienetze White Paper Rev. 1.0

2 Inhaltsverzeichnis Sicherheitsarchitektur für integrierte Industrienetze unter Verwendung der EAGLE Security Appliance 1 Einleitung 3 2 Zusammenspiel von Produktion und IT 3 3 Security Compartments reduzieren die Komplexität des Gesamtsystems 4 4 Lösungsszenarien 7 5 Zentrales Policy und Workflow Management 11 6 Zusammenfassung 13 White Paper 2 / 13

3 Sicherheitsarchitektur für integrierte Industrienetze unter Verwendung der EAGLE Security Appliance 1 Einleitung Mit der wachsenden Integration der Industrienetze in die zentralen IT-Strukturen der Unternehmen werden deren Betreiber zunehmend auch mit dem Thema Network Security konfrontiert. Die spezielle Herausforderung ergibt sich dabei aus den zwei unterschiedlichen Aspekten, die bei der Festlegung einer geeigneten Security-Strategie zu betrachten sind. Zum einen müssen die physikalischen Rahmenbedingungen vor Ort und die vorhandene Netztopologie berücksichtigt werden. Zum anderen ist es erforderlich, sich Gedanken über ein praktikables Bedienkonzept zu machen. Es muss daher das Ziel sein, den Betreibern von Industrienetzen geeignete Mittel an die Hand zu geben, ihre Netze ohne Eingriffe in den laufenden Produktionsprozess zu schützen und gleichzeitig eine Schnittstelle in Richtung Zentrale IT zu definieren. 2 Zusammenspiel von Produktion und IT Der Siegeszug von Ethernet in der Industrie bietet sowohl den Herstellern als auch den Betreibern von Produktionsanlagen eine neue Flexibilität im Umgang mit Produktionsdaten. Sei es zur direkten und effektiven Einbindung der Produktion in ERP-Prozesse (vertikale Integration), sei es zur einfachen Wartung, Fehleranalyse und Parametrierung von Anlagenteilen über entfernte Netzzugänge im firmeneigenen Netzwerk oder über das Internet (horizontale Integration). Diese flexible Nutzung bedingt jedoch auch eine immer weiter voranschreitende Vernetzung der Produktionszellen untereinander und mit dem bereits vorhandenen IT-Netzwerken. Im Zuge dieser Öffnung der Industrienetze müssen sich nun auch deren Betreiber mit dem Schutz ihrer Systeme vor ungewollten Zugriffen und schädlicher Software auseinandersetzen. Wie die Praxis zeigt, profitieren die Industrienetzwerker in vielen Fällen von den Erfahrungen und den Vorarbeiten ihrer IT-Kollegen, deren Enterprise-Netze als eine Art Puffer vor den Produktionsnetzen fungieren. Die Gefahren drohen daher im allgemeinen weniger von direkten Angriffen aus dem Internet. White Paper 3 / 13

4 Das Problem liegt eher darin, die Verbreitung von Viren und Würmern und den unerwünschten Zugriff auf Ressourcen von internen Quellen wie z.b. Service-Laptops zu verhindern und eine unter Sicherheitsaspekten saubere Schnittstelle zwischen den verschiedenen Produktionszellen und dem Office-Netz zu definieren. Das Hauptaugenmerk liegt hierbei auf einer Untergliederung des Gesamtnetzes und der individuellen Einschränkung von Verbindungsmöglichkeiten. So sollte es für einen Servicetechniker z.b. nicht möglich sein, durch die falsche Eingabe einer IP-Adresse versehentlich auf eine völlig falsche Maschine zuzugreifen und unter Umständen laufende Produktionsprozesse zu stören. Selbstverständlich muss sichergestellt werden, dass die in die Sicherheitsstrategie integrierten Maschinen und Anlagenteile weiterhin wie gewohnt bedient werden können. Weiter ist es der Wunsch der Anwender, ihre Netze zuverlässig zu schützen, ohne sich im gleichen Atemzug mit einem fast unüberschaubaren Wust an Technologien, Kommunikationsbeziehungen und Zuständigkeiten auseinandersetzen zu müssen, die mit dem eigentlichen Prozess im Grunde nichts zu tun haben. Auch ist es sehr entscheidend, dass die Industrienetze selbst unverändert bestehen bleiben können und sich nicht an eine übergeordnete Struktur anpassen müssen. Derartige Anpassungen wie z.b. die Änderung der IP-Adresse aller am Prozess beteiligten Endgeräte wären aufgrund des administrativen Aufwandes und der weitreichenden Auswirkungen in einer bestehenden und bereits produzierenden Anlage schlicht nicht akzeptabel. Die Aufgabenstellung ist klar. Die Industrienetze sollen auf möglichst einfache Weise in eine geeignete Sicherheitsstrategie integriert werden ohne die vorhandene Funktionalität zu beeinträchtigen. Es ist also eine sehr flexible Lösung gefragt, die vor Ort an alle nur denkbaren Rahmenbedingungen adaptiert werden kann. 3 Security Compartments reduzieren die Komplexität des Gesamtsystems Auch wenn das Bedrohungsszenario in großen Teilen ähnlich ist, ist es in der Regel nicht möglich, die aus dem IT-Bereich bekannten Lösungen einfach zu 100% für Industrienetze zu adaptieren bzw. dort hin auszudehnen. Die limitierenden Faktoren reichen dabei von einem anderen topologischen Aufbau über andere Schwerpunkte bei den Sicherheitsanforderungen bis hin zu Wartungs- und Servicekonzepten und dem Betreibermodell (Bild 1: Vergleich Büro - Produktion). White Paper 4 / 13

5 Bild Sicherheitsarchitektur 1: Vergleich Büro-Produktion Zu nicht unerheblichem Teil getrieben von dominierenden Hard- und Softwareherstellern besteht in der IT- Welt generell die Tendenz zu zentralisierten und übergreifenden Lösungen, denen die einzelnen Nutzeranforderungen untergeordnet werden müssen. Im Gegensatz hierzu orientieren sich Lösungen in der Industrie eher an Teilprozessen, die teilweise unter Echtzeitbedingungen eigenständig und stabil laufen müssen. Dies hat den großen Vorteil, dass man die Gesamtproblematik in kleinere beherrschbare Teile untergliedern und diese mit dem jeweiligen Expertenwissen separat lösen kann. In der Folge dieser Strategie finden wir in Industrienetzwerken typische Untereinheiten für Maschinen, Produktionszellen bzw. Produktionsbereiche, die erst in einer nächsten Stufe zu einem Netz verbunden werden. Vor diesem Hintergrund ist es generell fraglich, ob ein zentral administriertes, allumfassendes Sicherheitskonzept (top down) in den meisten Industrienetzen überhaupt beherrschbar ist. Das Hirschmann-Modell der Security Compartments stellt hierzu eine Alternative mit komplementärem Ansatz zur Verfügung (Bottom up) (Bild 2: Security Compartments). Die Idee dieses Modells ist eine Reduzierung der Komplexität des Gesamtsystems durch Unterteilung. Das heißt, die Vielzahl der Kommunikationsanforderungen und die Unterschiedlichkeit der Zugangs- und White Paper 5 / 13

6 Sicherheitsanforderungen innerhalb des Gesamtsystems wird so in geeignete Compartments untergliedert, dass die einzelnen Teilsysteme sich nach außen weniger komplex darstellen. Ein wichtiger Aspekt ist zudem, dass sich die Verantwortung für die Produktion und damit für die Verfügbarkeit einer (Teil-)Anlage nicht von der Sicherheitsverantwortung trennen lässt. Es ist für die Betreiber der Industrienetze daher unerlässlich, eigenen Handlungs- und Entscheidungsspielraum auch in Bezug auf die Security zu bewahren und entsprechende Kompetenz aufzubauen. Bild Sicherheitsarchitektur 2: Security Compartments In weiten Bereichen deckungsgleich mit diesem Modell sieht das Konzept der IAONA zwischen den einzelnen Maschinen und dem gesamten Netzwerk ebenfalls eine Unterteilung in Produktionszellen vor. Das Security Data Sheet beschreibt in diesem Fall die Schnittstelle zwischen dem Security Compartment und dem restlichen Netzwerk (Bild 3: IAONA Security Data Sheet). White Paper 6 / 13

7 Bild Sicherheitsarchitektur 3: IAONA Security Data Sheet 4 Lösungsszenarien Um ein bestehendes Netzwerk im Industrieumfeld an beliebiger Stelle in geeignete Compartments untergliedern zu können, sind eine Reihe von Randbedingungen zu beachten. Wie bereits ausgeführt, ist es wichtig, dass sich diese Unterteilung möglichst ohne Eingriffe in das vorhandene Netzwerk realisieren lässt. Ein sehr häufig anzutreffender Fall ist der einer sehr flachen Netzstruktur im Bereich der Produktion. Wenn hier die Topologie wie gefordert beibehalten werden soll, muss das zur Separierung verwendete Security Device rückwirkungsfrei und quasi unsichtbar sein. Gleichzeitig soll das Compartment vor Broadcasts und Denial of Service-Angriffen geschützt und der Verkehr in das Compartment und aus dem Compartment den Sicherheitsregeln unterworfen werden. Der EAGLE, die Stateful Inspection Firewall von Hirschmann, erfüllt diese Anforderungen in Form seines Multi-Client Transparent Mode in idealer Weise (Bild 4: Transparent Mode). Einerseits verhält sich das Gerät dabei wie eine Bridge und tritt damit nicht als eigenständiger Netzwerkknoten in Erscheinung. Andererseits überwacht der EAGLE alle Netzwerkverbindungen anhand ihres Status um so zum Beispiel zu entscheiden, in welche Richtung eine Kommunikation aufgebaut wurde und ob diese zulässig ist. Zusätzlich ist eine Einschränkung auf bestimmte MAC-Adressen möglich. White Paper 7 / 13

8 Bild Sicherheitsarchitektur 4: Transparentmode Ein weiteres wichtiges Szenario stellt eine nicht konsistente IP-Adressstruktur dar. Nicht zueinander passende IP-Adressen treten häufig dann auf, wenn separat gewachsene Netzwerkinseln zu einem späteren Zeitpunkt miteinander verbunden werden oder ein Zulieferer komplette Anlagenteile fertig konfiguriert ausliefert und in das bestehende Netz integrieren möchte. Für diesen Anwendungsfall bietet der EAGLE sowohl NAT und Port forwarding, als auch volle 1:1 NAT Funktionalität (Bild 5: Router Mode mit 1:1 NAT). In der Praxis bedeutet dies, dass Maschinen oder Produktionszellen intern beliebige, u.a. auch gleiche IP-Adressen verwenden können, nach außen jedoch als in die Gesamtstruktur passende Teilnetze in Erscheinung treten. Bild Sicherheitsarchitektur 5: Router Mode mit 1:1 NAT White Paper 8 / 13

9 Für den Fall, dass vor der Firewall kein Virenscanner vorhanden ist oder aber eine Ergänzung einer zentralen Malware-Lösung durch dezentrale Komponenten gewünscht ist, stellt der EAGLE optional eine vollwertige Kaspersky Anti-Virus Engine zur Verfügung. Neben der Firewall-Funktion ist in vielen praktischen Anwendungsfällen eine geschützte Verbindung zwischen zwei Sicherheitsbereichen das Mittel der Wahl. Der EAGLE unterstützt eine sichere Verbindung zwischen Security Compartments (Site-to-Site VPNs) mittels IPsec und L2TP. Die VPN-Technologie ist darüber hinaus sehr gut geeignet, den Zugriff von Wartungspersonal an lokalen Ports oder über das Internet abzusichern (Client-to-Site VPN). Neben der möglichen Verschlüsselung des Datenverkehrs (Transport Security) ist hier insbesondere die Authentifizierung der Tunnelendpunkte eine sehr wichtige Sicherheitsfunktion. Über nutzerspezifische Firewall-Regeln innerhalb des VPN-Tunnels können darüber hinaus detaillierte Zugriffsrechte einzelner Personen sehr exakt gesteuert werden (Bild 6: Client-to-Site VPN). Bild Sicherheitsarchitektur 6: Client-to-Site VPN Für den Fall, dass der Aufbau einer Zertifikatstruktur zur sicheren Authentifizierung (noch) nicht möglich ist, können generelle Einschränkungen der Zugriffsrechte an der Produktionszelle in Form eines gesicherten Serviceports auch ohne weitere Überprüfung des Anwenders Sinn machen. White Paper 9 / 13

10 Oft ist es darüber hinaus notwendig, die genannten Funktionen nicht nur lokal, sondern über eine Fernverbindung zu realisieren. Im Gegensatz zu vielen anderen Geräten besitzt der serielle Port des EAGLE nicht nur eine Verbindung zur Managementkonsole, sondern kann als vollwertiger Firewall-Port genutzt werden. Damit ist eine Verlängerung dieses Ports über ein geeignetes Modem jederzeit möglich (Bild 7: Remote Maintenance). Bild Sicherheitsarchitektur 7: Remote Maintenance Eine ähnliche Situation wie im Security-Umfeld werden wir zukünftig in Bezug auf Echtzeitsysteme ebenfalls wiederfinden. Auch hier wird es mit vertretbarem Aufwand nicht möglich sein, ein streng isochrones Netz unternehmensweit zur Verfügung zu stellen. Es wird auf eine Kombination aus lokalen echtzeitfähigen Produktionszellen mit einer Technologie wie PROFINET oder Ethernet Powerlink und einem asynchronen Backbone hinauslaufen. Natürlich bietet es sich an, diese funktionale Trennung mit der Trennung in Security Compartments zu kombinieren. Auch in diesem Bereich bietet Hirschmann bereits heute adäquate Lösungen an und wird diese mit Verfügbarkeit der entsprechenden Hardware auch zukünftig weiter ausbauen (Bild 8: Real-time Gateway). White Paper 10 / 13

11 Bild Sicherheitsarchitektur 8: Real-time Gateway Verallgemeinert man die aufgezeigten Anwendungsmöglichkeiten nun auf ein grundlegendes Architekturmodell, so sind im Grunde jeweils zwei Sichtweisen möglich. Von der zentralen IT betrachtet bilden die Produktionsnetze insbesondere einzelne Maschinen oder Produktionszellen den Rand des Gesamtsystems. Wie bei PCs oder Laptops endet hier in gewisser Weise die absolute Kontrolle der IT. Mit Hilfe des EAGLE ist es nun möglich an dieser Stelle auch für die Automatisierungsnetze eine klar definierte Schnittstelle zur Verfügung zu stellen. Dadurch können diese Anlagenteile in eine globale Sicherheitsstrategie integriert werden, ohne das gesamte dahinter liegende Automatisierungsnetz in allen Details kennen zu müssen. Von der Seite der Fabrikation steht die störungsfreie Funktion einzelner Produktionsbereiche im Vordergrund. Hier ist es in erster Linie wichtig, das lokale Netzwerk vor äußeren Einflüssen zu schützen ohne die Verbindung nach außen vollkommen aufzugeben. Der EAGLE ist in diesem Fall das ideale Werkzeug, um die Problematik Network-Security in leichter zu kontrollierende Teilsysteme (Compartments) zu untergliedern und gleichzeitig mögliche Auswirkungen von Sicherheitsverletzungen lokal zu halten. 5 Zentrales Policy und Workflow Management Verfolgt man den komplementären Ansatz aus lokalen Sicherheitslösungen und zentralen Systemen konsequent weiter, so stellt sich vor allem bei großen Netzen sehr schnell die Frage nach der Administration und der Gesamtverantwortung für die Sicherheit. Aufgrund der sehr komplexen Materie ist es dabei meist schwierig, eine saubere Abstimmung zwischen einzelnen Zuständigkeitsbereichen zu White Paper 11 / 13

12 erzielen. Ein weiteres Problem beim Einsatz unterschiedlicher Security Devices innerhalb eines Netzes ist das Vorhalten der jeweiligen Spezialisten zur Betreuung und Konfiguration. Als Lösungen für ein zentrales Konfigurationsmanagement waren bisher ausschließlich proprietäre Systeme auf dem Markt, die jeweils nur die Produktlinie eines Herstellers abdecken konnten. Das erste verfügbare Werkzeug, das die Bereiche Policy, Configuration und Workflow Management sowie Auditing vollständig abdeckt und zugleich als Multi Vendor-System konzipiert wurde, ist die Software Suite der Firma SolSoft S.A.. Die EAGLE Firewall lässt sich vollständig in dieses Managementsystem integrieren und kann von dort aus auch in sehr großen Stückzahlen konfiguriert werden. Vor allem die Möglichkeit eines verteilten Workflows sowie die gemeinsame Nutzung durch die zentrale IT-Abteilung und die jeweils prozessverantwortlichen Bereiche machen diese Software speziell für die industrielle Anwendung sehr interessant (Bild 9: Policy Management). Bild Sicherheitsarchitektur 9: Policy Management Es ist zu betonen, dass es sich bei dieser Lösung keineswegs um einen proprietären Ansatz handelt. Ganz im Gegenteil ermöglicht dieses Tool durch die Einbindung diverser Techonolgy Packs die gleichzeitige Unterstützung unterschiedlicher Firewall-Systeme wie z.b. Checkpoint FireWall-1 und Cisco PIX zusammen mit der EAGLE-Technologie innerhalb einer Managementoberfläche. White Paper 12 / 13

13 6 Zusammenfassung Bei der Beschäftigung mit dem Thema Sicherheit sind Stand heute meist zwei unterschiedliche Probleme zu betrachten. Zum einen muss in der Regel eine unter sehr speziellen Randbedingungen geeignete Lösung für einen Teilbereich eines Industrienetzes gefunden werden. Zum anderen steht bei allen Aktionen die generelle Frage nach einer langfristigen Integration von Office IT- und Industrial IT-Netzen und damit eine übergreifende Lösung im Raum. Die Hirschmann Sicherheitsarchitektur für Industrienetze stellt hier einen Ansatz zur Verfügung, der beide Aspekte in geeigneter Weise berücksichtigt. Mit der Schaffung einzelner Security Compartments ist es möglich, Teilbereiche eines Industrienetzes vom Rest der IT-Infrastruktur zu separieren und geeignete Sicherheitsregeln für diese Produktionszelle zu definieren. Durch seinen für diesen Zweck optimierten Funktionsumfang ist der EAGLE von Hirschmann in der Lage, diese Separierung unabhängig von der Topologie des Netzes und der Konfiguration der angeschlossenen Maschinen zu erreichen. Nach dem Motto Plug and Work hat diese Netztrennung den entscheidenden Vorteil, dass damit keinerlei Designänderungen oder Produktionsunterbrechungen verbunden sind. Aus der Sicht des übergeordneten Enterprise-Netzes können die so geschaffenen Security Compartments ohne Probleme in eine globale Sicherheitslösung eingebettet werden. Langfristig kann es hier nicht die richtige Strategie sein, nur ein Fabrikat und möglichst nur ein einziges, zentral administriertes Gerät für das gesamte Netzwerk vorzusehen. Es ist vielmehr die Kompatibilität und die gemeinsame Verwaltung unterschiedlicher Security Devices erforderlich. Zu diesem Zweck ist der EAGLE zu 100% in die SolSoft Software Suite integriert und kann so zusammen mit anderen Sicherheitsprodukten gemeinsam und zentral konfiguriert werden. Zu speziellen Anwendungsszenarien stehen neben dieser allgemeinen Beschreibung entsprechende Application Notes mit konkreten Konfigurationsbeschreibung zur Verfügung. Ralf Kaptur Hirschmann Automation and Control GmbH Neckartenzlingen, Deutschland White Paper 13 / 13

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da.

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da. Höchststrafe für alle Hacker: Der neue EAGLE ist da. Leistungsfähiges Industrial Security System Dezentrale Sicherheitslösung Hohe Verfügbarkeit durch Redundanz Skalierbares Bedienkonzept Unsere Antwort

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Realität

Industrie 4.0 Eine Vision auf dem Weg zur Realität Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-Security in der Fabrik

IT-Security in der Fabrik CA_509-12 Innominate L***_OK 26.09.2005 8:37 Uhr Seite 30 Olaf Siemens IT-Security in der Fabrik Firewalls und VPN-Gateways sind grundlegende Komponenten zur Sicherung von IT-Systemen. Üblicherweise arbeiten

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens White Paper Industrie 4.0 Wandel in Unternehmen Der Versuch eines Leitfadens 2 Inhalt Einleitung 3 Wandel der Kundenbedürfnisse / Prozesse / Technologien 5 Wandel der Menschen / Unternehmensausrichtung

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

EBW Firmware WLAN Access Point Time to Update

EBW Firmware WLAN Access Point Time to Update Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH - 1 - Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung BremSec-Forum Das SIMOIT-Projekt Sichere mobile Anbindung Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

ERFOLGREICHES OEM- APPLIANCE-MANAGEMenT

ERFOLGREICHES OEM- APPLIANCE-MANAGEMenT ERFOLGREICHES OEM- APPLIANCE-MANAGEMenT Herstellung Lagerhaltung Auslieferung Support Nutzen Sie unser Expertenwissen rund um OEM- Appliances. Als Software-Hersteller können Sie Ihr Portfolio mit unserer

Mehr

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/ Internet-Stammtisch Firewalling im Unternehmen Uwe Stache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für Online- Kommunikation

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

EAGLE 20. Security Router. EAGLE20 Security Router

EAGLE 20. Security Router. EAGLE20 Security Router EAGLE20 Security Router EAGLE 20 EAGLE 20 Security Router EAGLE 20 Der neue Security Router für den Industrie- Einsatz jetzt im neuen robusten Gehäuse und mit neuer EAGLE Software 4.3. EAGLE20 auf Nummer

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Industrie 4.0 Die intelligente Produktion von morgen

Industrie 4.0 Die intelligente Produktion von morgen Industrie 4.0 Die intelligente Produktion von morgen Oliver K. Stöckl PHOENIX CONTACT Electronics GmbH Phoenix Contact Überblick Phoenix Contact Gruppe 2014 mehr als 13.000 Mitarbeiter mehr als 1,7 Mrd.

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Gezielt mehr Sicherheit in der industriellen Automatisierung

Gezielt mehr Sicherheit in der industriellen Automatisierung Gezielt mehr Sicherheit in der industriellen Automatisierung Das umfassende Angebot zum Schutz Ihrer Anlagen Industrial Security siemens.de/industrialsecurity Gefahrenpotenziale mit System minimieren Mit

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Industrial Ethernet aber sicher?

Industrial Ethernet aber sicher? Industrial Ethernet aber sicher? Hirschmann Automation and Control GmbH Hans-Joachim Finkbeiner 1 Hirschmann Automation and Control 1924: Gründung der Firma Hirschmann in D-Esslingen 1984: Weltweit erstes

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr