it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0
|
|
- Gabriel Holzmann
- vor 5 Jahren
- Abrufe
Transkript
1 it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 Marius Münstermann Leiter Key Account Management (D-A-CH) 10. Oktober 2017 it-sa Forum Blau
2 Industrie 4.0 eröffnet neue Möglichkeiten Business Cases für die nähere Zukunft (TOP 5) Auftragsgesteuerte Produktion 32,7% Steigerung der Energieeffizienz 31,3% Automatisierungslösungen 31,0% Auftragsgesteuerte Produktion in einer vernetzten Welt 30,7% Value-based Service (Werke und Maschinen) 27,7% Ergebnisse der IDG Studie Industrie
3 Ergebnisse der IDG Studie Industrie Wer verantwortet die IT-Security im Rahmen von Industrie 4.0? 49,0% 51,0% 65,8% 34,2% 85,8% 14,2% 87,6% 12,4% IT-Leiter/IT-Abteilung CEO/IT-Vorstand CTO/Technik-Vorstand CISO/CSO 92,0% 8,0% 93,5% 6,5% 96,5% 3,5% 96,5% 3,5% CDO (Chief Digital Officer) Prozess-Verantwortliche Dediziertes Industrie-4.0-Team Steuerungstechniker Ergebnisse der IDG Studie Industrie
4 Ergebnisse aus Kongress IT meets Industry 2017 ı Erstaunlich: OT sieht sich mehr in der Verantwortung ı Zuständigkeiten sind oft unklar 4
5 Hindernisse der Umsetzung Security & Safety: Größte Ängste der Unternehmen (TOP 3) 47,5% 29,8% 29,5% Ohne Cybersecurity keine Industrie 4.0! Hackerangriffe/ DDoS-Angriffe Industriespionage Produktionseinbußen/ Produktionsausfälle Ergebnisse der IDG Studie Industrie
6 Security als Enabler für Industrie 4.0 8
7 Sicherheitslösungen für Industrienetzwerke Protokolle und Applikationen ERKENNEN Netzverkehr und Anomalien ANALYSIEREN Netzwerke proaktiv SCHÜTZEN Probe: R&S Net Sensor Analyseplattform: R&S Net Reporter 2 Industrie-Firewall: GP Tough Ethernet-Verschlüsselung: R&S SITLineETH Web Application Security 9
8 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 1: Erkennen Erkennung von Protokollen und Anwendungen ı R&S Net Sensor mit der DPI-Engine R&S PACE 2 ı Liefert präzise Erkennung von Applikationen und Protokollen ı Extrahiert wertvolle Netzwerkdaten ı Früherkennung von Problemen, die durch infizierte Maschinensteuerungen, Fehlkonfigurationen oder Cyberattacken hervorgerufen werden 10
9 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 2: Analysieren Analyse von Netzwerkverkehr und Anomalien ı R&S Net Reporter ı Liefert wertvolle Erkenntnisse über den Netzwerkverkehr ı Analyse der Netz- und Maschinenkommunikation ı Datenkorrelation zur Visualisierung von Anomalien 11
10 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 3: Schützen Schutz des Netzwerks durch Firewalls ı gateprotect Firewalls Specialized Line, auch in Ausführung Tough Box ı Basierend auf dem Netzwerkanalysesystem können IT-Administratoren zulässigen Datenverkehr definieren ı Nur zulässiger Datenverkehr wird in das Netzwerk/Segment gelassen ı Jeglicher sonstiger Datenverkehr wird zuverlässig geblockt 12
11 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 3: Schützen Schutz des Netzwerks und der Leitung durch Verschlüsselung Höchste Performance 40 Gbit/s in nur einer Höheneinheit Maximale Bandbreiteneffizienz Geringste Latenz unter 3 µs Green IT 100 Watt Nennleistung, 90% Wirkungsgrad Geringer Stromverbrauch und wenig Abwärme Optimiert für Kaltgangseinhausungen Wirksame Verschlüsselung Sitzungsschlüssel mit hoher Entropie Starke 2-Faktor-Authentisierung Manipulationsresistente Geräte BSI-Grundschutz hoch 24x7 serienmäßig 99,9941% Verfügbarkeit (höchste MTBF) Im Betrieb wechselbare Netzteile, Lüfter und Batterien Automatischer Krypto-Betrieb ENCRYPT R&S SITLine ETH ist vom BSI geprüft und zugelassen für VS-NfD 13
12 Intelligentes Sicherheitskonzept für Industrie 4.0 Step 3: Schützen Schutz webbasierter Anwendungen durch Web Security ı Web Application Security/Web Services Security ı Schutz der unternehmenskritischen webbasierten Anwendungen und Services sowie der dahinter liegenden Datenbanken ı z.b. Internet-/Intranet-Auftritte, Webshops, SAP 14
13 Webapplikationen in Ihrer Firma SaaS IaaS Provider Detect Protect Detect Protect Corporate Website Corporate Perimeter External Users Protect Security Operations Connect Corporate applications Manage Corporate Users Connect Protect Infrastructure Operations Business Partners Protect Web service Detect Development IT-Security als Enabler für Industrie
14 Sichere Industrie 4.0: Anwendungsfälle Unternehmensstandorte Produktionsprozesse Energiesektor 16
15 Unternehmensstandorte: Sichere Anbindungen durch starke Verschlüsselung für Ethernet-Connect-Leitungen Geringe Betriebskosten sogar bei sehr hohen Bandbreiten 17
16 Produktionsprozesse: Sicherheit für vernetzte Fertigungsanlagen Herausforderung: ı Verwaltung eines heterogenen Netzwerks ı Vermeidung von Fehlkonfigurationen ı Schutz vor Cyberattacken ı Sicherstellung der fortlaufenden Produktion Lösung: ı Einsatz industriellen Analysesystems und gateprotect Firewalls Specialized Line ı Automatische Überwachung des Netzwerk und Erkennung von Anomalien ı Proaktiver Schutz des Netzwerks durch restriktiven Regelsatz Gewährleistet Produktivität und fortlaufenden Betrieb 18
17 Energiesektor: Sichere Leitstellen und Steuernetze Herausforderung: ı Keine Steuerkommandos an die Leitstelle ı Unterscheidung von Befehlen im Industrie Protokoll IEC Lösung: ı Umgestaltung des Netzwerks in mehrschichtiges Firewall-System inkl. Applikationserkennung ı Second line of defense durch Rohde & Schwarz Firewalls Specialized Line Effektiver Schutz für Prozess- und Büronetzwerke 19
18 Rohde & Schwarz Cybersecurity GmbH ı Mehrfach ausgezeichnete IT-Sicherheitslösungen ı Mehr als 25 Jahre Erfahrung in der IT-Sicherheit ı 8 Kompetenzzentren in Deutschland, 1 in Dänemark, 2 in Frankreich ı Über 500 Mitarbeiter ı Konsequente Wachstumsstrategie: Kombiniert die Infrastruktur einer High-Tech Organisation mit der Mentalität eines Start-Ups 20
19 Zuverlässiger europäischer Anbieter von Cybersecurity-Lösungen Abhörsichere Kommunikation Apps & Geräte für Sprachverschlüsselung Sichere Textnachrichten Fax- & Funkverschlüsselung Endpoint-Sicherheit Full-disk Encryption Sicherheit für Browser & Cloud Sicherheit für Desktop & Mobilgeräte Trusted Management CA, PKI, HSMs Crypto-Management Konfiguration, Policy Firmware Deployment Sichere Applikationen Firewalls für webbasierte Applikationen Zugangsmanagement Dokumentenverschlüsselung in Clouds Sichere Netzwerke und Netzwerkanalyse Next-Generation-Firewalls & UTM Application Awareness und DPI Vulnerability Management Verschlüsselter Backbone / WAN Layer-3-IP-Verschlüsselung Layer-2-Ethernet-Verschlüsselung Sicherer Remote-Zugriff 21
20 Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße München Phone
21 Mitwachsende Lösung für heterogene Infrastrukturen: R&S SITLine ETH skalierbar und einfach zu betreiben Bedienung über zentrales Management SITScope ı ı ı ı ı ı Strikt getrenntes Sicherheits- und Netzwerkmanagement Kein zentraler Key Server Online-Zertifikatswechsel Kurzer Verbindungsaufbau (4.000 Links in ca. 5 Minuten) Trennung von Initialisierungsphase und Betriebsphase Auditierbar nach BSI-Grundschutz hoch (z.b. ISO 27001) R&S SITLine ETH4G/40G Highspeed-Verschlüsseler mit bis zu 40 Gbit/s Durchsatz, Layer 2, 1 x 1 Gbit/s / 4 x 1 Gbit/s / 1 x 10 Gbit/s / 4 x 10 Gbit/s möglich R&S SITLine ETH50 Leitungs- und Netzwerkverschlüsseler, OSI Layer 2, 10 Mbit/s / 25 Mbit/s / 50 Mbit/s / 100 Mbit/s möglich R&S SITLine ETH1G (optical, electrical) 1 x 1 Gbit/s Ethernet License upgrade R&S SITLine ETH4G (optical, electrical) 4 x 1 Gbit/s Ethernet Firmware upgrade R&S SITLine ETH40G (optical) 4 x 10 Gbit/s Ethernet 10 Mbit 25 Mbit 50 Mbit 100 MBit 1G 4G 10G 40G 23
IT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)
Weitverkehrsnetze BSI-konform schützen: Markttrends, Praxisbeispiele, zukünftige Entwicklungen Protect Wide Area Networks with BSI-approval: market trends, best practice, future developments CeBIT Hannover,
Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen
Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Telekom Magenta Security Kongress München, Juni 2017 Marius Münstermann,
Safety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
Ransomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933
Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage
Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage VDE Berlin-Brandenburg / SIBB Berlin, 13.10.2016 Marius Münstermann Head
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft
Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.
Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter
Browser in the Box Der sicherste Weg ins Internet.
Browser in the Box Der sicherste Weg ins Internet. Marvin Lompa Presales Consultant 16.11.2017 arxes-tolina IT-Sicherheitstag Sichere Nutzung des Internet: Einfallstor Endpoints und warum Browser in the
Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe
Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern Praxisbeispiele für den Schutz gegen modernste Angriffe arxes-tolina Sicherheitstag 2016 Eric Behrendt Key Account Manager
Rohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen
Rohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke & Verschlüsseltes Backbone Endpoint-Sicherheit & Trusted Management Netzwerkanalyse Sichere Applikationen 2 Rohde & Schwarz Cybersecurity
Cyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung
8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren
5 Wahrheiten über zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft basiert
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
Separierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -
Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner
Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung
Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com
Sicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
Produktbroschüre R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s
Produktbroschüre 12.00 R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s R&S SITLine ETH Ethernet- Verschlüsseler Auf einen Blick R&S
Advanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
Optionen im TIA Portal
Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud
Corporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Janotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
Hybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
Cloudifier4Public. 3. Zukunftskongress Bayern, Fachforum V: Cloud first or maybe later? Cloud-Strategien für die öffentliche Verwaltung
Cloudifier4Public 3. Zukunftskongress Bayern, Fachforum V: Cloud first or maybe later? Cloud-Strategien für die öffentliche Verwaltung die digitalisierung in der verwaltung verändert * Bürger & Service
dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
Zusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
Sichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
Virtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
IoT / Industrie Schutz typischer Angriffspunkte
IoT / Industrie 4.0 - Schutz typischer Angriffspunkte Veranstaltung: Pallas Security Break fast Referent: Stephan Sachweh, Geschäftsführer 27. Juni 2017 Pallas GmbH, Brühl Pallas GmbH Hermülheimer Straße
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!
Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und
IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
E-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen
E-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen Multimediaforum Kaiserslautern, 4. Dezember 2003 Jörg Meurisch (CC CompuNet) Agenda CC CompuNet (eine kurze Vorstellung)
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
R&S SITLine ETH40G. Leitungs- und Netzwerkverschlüsselung
R&S SITLine ETH40G Leitungs- und Netzwerkverschlüsselung mit 40 Gbit/s 2 R&S SITLine ETH40G Leitungs- und Netzwerkverschlüsselung mit 40 Gbit/s Inhalt Höchste Performance... 5 Wirksame Verschlüsselung...
MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
Ransomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
Cybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Trainings 2017 / 2018
Trainings 2017 / 2018 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0
Secure everything ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0 Die einfachste und sicherste Plattform für die Vernetzung von Menschen und Maschinen Secure everything Die Key Features von Endian Connect setzen
Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
HERAUSFORDERUNGEN an die Qualitätssicherung
Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet
Cloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
PRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
Fernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
Deutsches Forschungsnetz
Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...
IT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber
CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to
INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR
PRIVATE EQUITY IN ZUG INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR Giuliano Otth, CEO 19 February 2016 Restricted Crypto AG. All rights reserved. 1 Themenüberblick Kurzgeschichte der Crypto AG und die
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
Ralph Zinser Business Development Manager Industrie 4.0
Ralph Zinser Business Development Manager Industrie 4.0 Die verborgene Gefahr: IT-Sicherheit in IoT Netzen TechniData IT-Service GmbH Ralph Zinser IT Sicherheit in IoT Umgebungen Juni 2017 Seite 1 Wie
Immer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!
Industrie 4.0 Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Frage: Was ist ein Paradigmenwechsel? Bild: Thomas Samuel Kuhn, Philosophie Professor am MIT. 1 Fortschritt
Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH
Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -
Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
Monitoring & Analyse
Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
Projekt Nachhaltige Rechenzentren Baden-Württemberg - EcoRZ
Projekt Nachhaltige Rechenzentren Baden-Württemberg - EcoRZ Fragebogen für den Bereich IT-Infrastruktur Teilnehmer der Umfrage: Vertreten durch / Funktion: Adresse: E-Mailadresse: Telefon: Disclaimer:
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia
INHALT 4 ALLGEMEINE BESTIMMUNGEN 5 ALL IN ONE
PREISLISTE 2017 INHALT 4 ALLGEMEINE BESTIMMUNGEN 5 ALL IN ONE 6 PREISLISTE 6 Fernwartung 8 Fernwartung Abonnemente 10 Fernbedienung und Alarmierung 12 Anlagenvernetzung 13 Standortvernetzung 14 Kombination
Public Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
AddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
FL SNMP OPC SERVER V3
FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk
PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT
PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT ÜBERSICHT IIM (Intelligent Infrastructure Management) / AIS (Automated Infrastructure Management) Verwaltung, Management
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Preise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung
Corero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
Ein Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
Sophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch
Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,
Welcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
Hosted Managed Private Cloud HMPC by teamix
Hosted Managed Private Cloud HMPC by teamix Ihr persönlicher Ansprechpartner Nick Vollmar Abteilungsleiter Services nick.vollmar@teamix.de teamix GmbH, Südwestpark 43, 90449 Nuremberg Tel: +49 911.30999-292,