Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"
|
|
- Harry Fuhrmann
- vor 5 Jahren
- Abrufe
Transkript
1 Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand" CeBit Hannover, März 2017 Marius Münstermann
2 Cybersecurity ist neues Arbeitsgebiet bei Rohde & Schwarz Messtechnik Rundfunk- und Medientechnik Sichere Kommunikation Cyber-Sicherheit Funkerfassung Messgeräte und -systeme für Mobilfunk- und Wireless- Anwendungen allgemeine Elektronik Aerospace & Defense Betriebs-, Messund Studiotechnik für Netzbetreiber Sendeanstalten Studios Filmindustrie Hersteller von Unterhaltungselektronik Kommunikationssysteme für Flugsicherung Streitkräfte Verschlüsselungstechnik für Militär Behörden kritische Infrastrukturen IT-Sicherheitslösungen für Wirtschaft Kritische Infrastrukturen Behörden Funkerfassungstechnik für Regulierungsbehörden innere und äußere Sicherheit Netzbetreiber Radaraufklärungstechnik Service Application Whitelisting Energienetze Industrie 4.0 1
3 Strategisches Ziel: Wir stehen als zuverlässiger Lieferant für Cybersecurity Produkte und Lösungen in Europa Tap-proof communication Voice Encryption Apps & Devices Secure Messaging Fax & Radio Encryption Trusted Management CA, PKI, HSMs Crypto Management Configuration, Policy Firmware Deployment Trusted solutions from a single source Secure Endpoints Full-Disk Encryption Secure Browsing & Cloud Secure Desktop & Mobile Protected networks and network analytics Next Generation Firewalls & UTM Deep Packet Inspection Incident Detection / Response Encrypted Backbone / WAN Layer 3 IP Encryption Layer 2 Ethernet Encryption Secure Remote Access Application Whitelisting Energienetze Industrie 4.0 2
4 Application Whitelisting für Energienetze und Industrie Application Whitelisting Energienetze Industrie 4.0 3
5 Neue Herausforderungen für Netzleittechnik und Produktionsumgebungen Konvergenz der Netze ı Abrechnungsdaten vom Prozess-Netz in das Büronetz ı Fernüberwachung und Fernsteuerung ı Datenübertragung über öffentliche Netze Zunehmende Komplexität ı Steigende Anzahl von Feldelementen ı Dezentralisierung der Devices und Standorte ı Wachsendes Datenvolumen ı Echtzeitanforderungen Technologie-Inkompatibilität ı Netzleittechnik wurde für geschlossene Netze entwickelt und verfügt über wenig bis keine Security ı Herkömmliche IT hat geringere Anforderungen an die Verfügbarkeit ı Klassischer IT-Ansatz der Negative-Validation (Blacklisting) Application Whitelisting Energienetze Industrie 4.0 4
6 Was passierte am 2. Mai 2013? Application Whitelisting Energienetze Industrie 4.0 5
7 Das Problem: Österreichisches Stromnetz im Blindflug ı Tests in neuem Steuernetzwerk für ein Gas-Kraftwerk in Bayern ı Status-Abfrage von Leitstelle an alle Feldelemente (Broadcast) ı auch in das Steuernetz einiger österreichischer Stromerzeuger ı Alle Feldelemente aus den Strom-Netzen (sehr viel größere Anzahl) schickten ebenfalls Status-Meldungen ı Nur: Diese Feldelemente interpretierten die Staus-Abfrage ein ganz klein wenig anders: Sie schickten Ihren Staus ebenfalls als Broadcast an alle, was wie eine distributed denial of service Attacke (DDoS) wirkt ı Die Folge: Massive Überlastung des Steuernetzes der Stromversorger, Zusammenbruch der Kommunikation, Spannung von 50 Hertz musste von Deutschland aus über mehrere Tage stabil gehalten werden Application Whitelisting Energienetze Industrie 4.0 6
8 Der Lösungsansatz: Application Whitelisting mittels einer leistungsfähigen Next Generation Firewall Second-line-of-Defense analog zum PAP-Konzept des BSI Internet Router Packet Filter R&S gateprotect NP+ DMZ Prozess- Netz Full-Positive-Validation des gesamten Datenstroms Netzübergang zwischen Prozessnetz und IT-Netz über eine eigene DMZ Router Packet Filter R&S gateprotect NP+ Büro-IT Auftrennung des LANs in verschiedene Security-Zonen durch die interne Firewall Application Whitelisting Energienetze Industrie 4.0 7
9 Next-Generation Firewall R&S gateprotect Specialized Line bietet Protokoll-Erkennung und -Validierung für IEC ı Specialized Line Firewall erlaubt fein granulare Regelwerke u.a. basierend auf dem Protokoll IEC ı Beispiel aus der Praxis: Feldelemente können zwar Messwerte, aber keine Steuerbefehle zur Leitwarte senden ı Weitere Industrie-Protokolle werden ergänzt (z.b. OPC UA), um auch bei Industrie 4.0 Anwendungen ein Application Whitelisting zu ermöglichen Application Whitelisting Energienetze Industrie 4.0 8
10 Single Pass-Technologie für minimale Latenz und hohe Durchsatzrate ermöglicht Einsatz im internen Netz ı Single Pass Engine beschleunigt Analyse der Pakete und ermöglicht Korrelation zwischen einzelnen Analyseaspekten Klassische Firewalls: Teilstreckenverfahren (store and forward) ı Daten-Integrität durch Protokollerkennung und validierung ı Authentizität und Vertraulichkeit: VPN-Verschlüsselung basierend auf OpenVPN und IPSec Echte NGFW: Single Pass Technologie (Datenstrom-basiert) ı Komplette Entwicklung in Deutschland, daher weitere spezifische Anpassungen für Energiesektor und Industrie rasch möglich, z.b. Ergänzung von Maschinenprotokollen Application Whitelisting Energienetze Industrie 4.0 9
11 Intuitive grafische Benutzerführung reduziert Kosten und verringert das Risiko von Bedienfehlern Technische Vorteile: ı Sichere -Kommunikation ı Schutz vor Hacker-Angriffen ı Extended-User-Authentifizierung ı Single-Pass-Engine Application Whitelisting Energienetze Industrie
12 Stadtwerke Tübingen sowie Baden-Baden schützen bereits Leitstelle und Steuerungsnetzwerke Mehrstufiges Sicherheitskonzept mit Applikationserkennung Insbesondere für die mehrstufige Absicherung der Netzsegmente vom Büro-LAN zum Netzwerk der Leittechnik bietet R&S gateprotect einen enormen Schutzmechanismus Franz Schaub, IT-Leiter Stadtwerke Baden-Baden Neukonzeption des Netzwerkes in ein mehrstufiges FW-System und Integration von R&S NP+ als Second line of Defense Application Whitelisting Energienetze Industrie
13 Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße 15, München Phone Fax Mail Application Whitelisting Energienetze Industrie
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrCybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage
Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage VDE Berlin-Brandenburg / SIBB Berlin, 13.10.2016 Marius Münstermann Head
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
Mehrit-sa insights 4.0: IT-Security als Enabler für Industrie 4.0
it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 Marius Münstermann Leiter Key Account Management (D-A-CH) 10. Oktober 2017 it-sa Forum Blau Industrie 4.0 eröffnet neue Möglichkeiten Business
MehrAusbildung (Industrie) 4.0. Impulsreferat Andreas Piening
Ausbildung (Industrie) 4.0 Impulsreferat Andreas Piening 30.05.17 Der Konzern im Überblick ı Geschichte Gegründet 1933 in München ı Unternehmensform Unabhängiges Familienunternehmen ı Globale Präsenz In
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrSecurity by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe
Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern Praxisbeispiele für den Schutz gegen modernste Angriffe arxes-tolina Sicherheitstag 2016 Eric Behrendt Key Account Manager
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrNext-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks
Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Felix Blank, Head of Product Management, gateprotect GmbH Agenda ı Herausforderungen Angriffsvektoren
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrSichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen
Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Telekom Magenta Security Kongress München, Juni 2017 Marius Münstermann,
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrCeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)
Weitverkehrsnetze BSI-konform schützen: Markttrends, Praxisbeispiele, zukünftige Entwicklungen Protect Wide Area Networks with BSI-approval: market trends, best practice, future developments CeBIT Hannover,
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrAll Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz
All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon lead: MArtIn lutz Welche herausforderungen habe Ich In SAchen SIcherheIt bei der MIgrAtIon Auf All-Ip? client
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933
MehrInternet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016
Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrVerwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul
Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse
MehrRalph Zinser Business Development Manager Industrie 4.0
Ralph Zinser Business Development Manager Industrie 4.0 Die verborgene Gefahr: IT-Sicherheit in IoT Netzen TechniData IT-Service GmbH Ralph Zinser IT Sicherheit in IoT Umgebungen Juni 2017 Seite 1 Wie
MehrKompetenz in industriellen Netzwerken. als Schlüsselfaktor in der digitalen Fabrik
Kompetenz in industriellen Netzwerken als Schlüsselfaktor in der digitalen Fabrik Karlsruhe Herbert Wegmann www.siemens.com Siemens treibt die Digitalisierung voran Digital Factory Prozessindustrie Digital
MehrCisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends
MehrSimplify Workspace Security der effiziente Weg zu Endpoint Security
Simplify Workspace Security der effiziente Weg zu Endpoint Security Endpoint Security ein heißes Thema Die Kehrseite der neuen Arbeitswelt: Ständige Zunahme der Gateways. Mehr Möglichkeiten, Daten aus-
MehrCybersecurity bei Medizinprodukten
Image H 9.4 cm x W 27.53 cm Cybersecurity bei Medizinprodukten 17.05.2018, Renatus Beck Entwicklung vernetzter Medizintechnik Mechanik -> Elektronik -> Informationstechnologie/Software Funktionalität und
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrFujitsu CeBIT #CeBIT17. 0 Copyright 2017 FUJITSU
Fujitsu CeBIT 2017 #CeBIT17 0 Copyright 2017 FUJITSU Vernetzte Produktion im IoT-Zeitalter - durch Firewalls gut gesichert? Irfan Ramma IT Security Consultant Enterprise & Cyber Security CE 1 Copyright
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrStrikter als gewöhnlich. Techniken für hochwertige Netzwerksegmentierung. Dirk Loss, genua gmbh CeBIT 2017 Hannover
Strikter als gewöhnlich Techniken für hochwertige Netzwerksegmentierung Dirk Loss, genua gmbh CeBIT 2017 Hannover Netzwerksegmentierung Netz A Netz B Bereiche unterschiedlichen Schutzbedarfs voneinander
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrRUAG ARANEA Communication Expert. We guarantee fast communication.
RUAG ARANEA Communication Expert We guarantee fast communication. RUAG ARANEA Communication Expert garantiert Ihnen maximale Interoperabilität in Krisensituationen und vernetzt schnell, sicher und individuell
MehrIntelligente Messsysteme zur Netzüberwachung und -steuerung. Feldtesterfahrungen aus dem Förderprojekt PolyEnergyNet September 2017
Intelligente Messsysteme zur Netzüberwachung und -steuerung Feldtesterfahrungen aus dem Förderprojekt PolyEnergyNet September 2017 Das ist VOLTARIS Lösungsanbieter für klassischen und intelligenten Messstellenbetrieb
MehrJUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?
JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrKommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.
Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrBUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrEnergiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft
Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende
Mehr08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrRohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen
MehrFür die Internet-Sicherheitslösung. ZyXEL Zywall 70
Für die Internet-Sicherheitslösung ZyXEL Zywall 70 Die Internet Security Appliance ZyWALL 70 von ZyXEL konnte in unserem ausführlichen Sicherheitstest voll überzeugen. Zu einem sensationellen Preis bietet
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrSICAM PAS. Schaltanlagenautomatisierung. Frei verwendbar Siemens AG 2017
SICAM PAS Schaltanlagenautomatisierung siemens.de Produktmerkmale Definition SICAM PAS Power Automation System für die Energieautomatisierung Wichtiger Bestandteil einer durchgängigen Systemlösung von
MehrSwisscom Dialog Arena 2017 Driving Change.
Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrKnowledge Base IPSec-Tunnel zwischen Fortigate und Draytek Vigor
Datum 21.12.2004 17:52 Hersteller Fortinet und Draytek Modell Type(n) Fortigate (jedes Modell), Vigor 2600/2500/2900 Firmware FortiOS v2.8 MR6 und Vigor V2.5.4 Copyright Boll Engineering AG, Wettingen
MehrCisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
Mehr