LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN
|
|
- Hansi Klein
- vor 5 Jahren
- Abrufe
Transkript
1 LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1
2 Fraunhofer Slide 2
3 Fraunhofer Ins titut AIS EC Angew andte und integrierte S icherheit 2013 Berlin 2016 Weiden i.d.opf München Fraunhofer Slide 3
4 Digitalisierung in der Industrie Industrie 4.0 Verbindung physikalischer und virtueller Systeme (Digitaler Zwilling) Vernetzung von Produktionsanlagen und Produktionslinien Individualisierte Produktion mit Einbindung des Kunden (Batchsize 1) Cloudbasierte Marktplätze Gefahrenpotential Höhere Angriffsfläche durch steigende Erreichbarkeit Weitgreifende Auswirkungen durch umfassendere Vernetzung Vielzahl an Angriffsszenarien (Diebstahl von geistigem Eigentum, Störung der Produktion, Schädigung eines Wettbewerbers, ) Fraunhofer Slide 4
5 Security Testing: Penetration tests Simulation von Angriffen ist auch Teil von Sicherheit und kann aufschlussreiche Ergebnisse liefern Untersuchen eines Zielsystems auf mögliche Schwachstellen Tests der Implementierung und Integration eines Systems während der Prototypenphase sind essentiell Kreatives vs. fokussiertes Vorgehen Vorgehensweise wird auf die Rahmenbedingungen des Zielsystems oder des Penetrationstests im Allgemeinen abgestimmt Fraunhofer Slide 5
6 Annahmen Angreifer besitzt Zugriff auf das interne Produktionsnetzwerk Anhänge/Links in Mails Schwachstellen in Software Schnittstellen zu Kunden/Zulieferern, ehemalige Mitarbeiter USB-Stick auf dem Parkplatz Unzureichende Abwehrmaßnahmen im internen Netzwerk Gilt als vertrauenswürdiger Bereich, abgeschottet Keine/mangelhafte Verschlüsselung oder Authentifizierung Ungeschütze Debug-Schnittstellen Veraltete Software Fraunhofer Slide 6
7 Man-in-the-Middle Angriff Übernahme der Kommunikation zwischen Steuerungsserver und Roboter Zugriff auf sämtliche Steuerungsbefehle, hier über OPC-UA Veränderung des Inhalts, z.b. geringerer Anpressdruck Filtern spezieller Befehle, z.b. Not-Aus Injektion zusätzlicher Befehle, z.b. Greifer lösen X Fraunhofer Slide 7
8 Angriffe Übernahme der Kommunikation zwischen Steuerungsserver und Roboter Ausnutzen ungeschützter Kommunikationskanäle Fraunhofer Slide 8
9 Angriffe Übernahme der Kommunikation zwischen Steuerungsserver und Roboter Ausnutzen ungeschützter Kommunikationskanäle Injektion v on S teuerungs befehlen Störung der LEDs im Ausgabe Modul Lös en der Greifv orrichtung Fraunhofer Slide 9
10 Angriffe Übernahme der Kommunikation zwischen Steuerungsserver und Roboter Ausnutzen ungeschützter Kommunikationskanäle Injektion von Steuerungsbefehlen Störung der LEDs im Ausgabe Modul Lösen der Greifvorrichtung Manipulation v on S teuerungs befehlen Verringerung der Ges chw indigkeit im Aus gabe Modul Fraunhofer Slide 10
11 Angriffe Übernahme der Kommunikation zwischen Steuerungsserver und Roboter Ausnutzen ungeschützter Kommunikationskanäle Injektion von Steuerungsbefehlen Störung der LEDs im Ausgabe Modul Lösen der Greifvorrichtung Manipulation von Steuerungsbefehlen Verringerung der Geschwindigkeit im Ausgabe Modul S törung des Betriebs Aus nutzen einer Debug-S chnitts telle Fraunhofer Slide 11
12 AISEC Angebote und Fachexpertise im Überblick Studien Risikoanalysen, Evaluation von Technologien und Konzepten Tes ts Verwundbarkeitsanalysen, technische Audits Entw icklung Konzepte, proofs-of-concepts, Implementierung, Integration Modellierung Sicherheitskonzepte, Optimierung von Prozessen Training & Beratung Seminare, Schulungen Fraunhofer Slide 12
13 Kontaktinformation Product Protection and Industrial Security Telefon +49 (0) Fraunhofer Institut für Angewandte und Integrierte Sicherheit Adresse: Fraunhofer AISEC Parkring 4 Business Campus München Garching Deutschland Internet: Fraunhofer Slide 13
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrVirtuell oder schon Real Die Zukunft des digitalen Zwillings. Based on a real story
Virtuell oder schon Real Die Zukunft des digitalen Zwillings Based on a real story Mechanik mit Software Mechatronik gestern 1 Mechanik mit Software Software mit Mechanik Mechatronik gestern im Zeitalter
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrDrahtlose Sensorik über Nahbereichsfunk Chancen und Probleme
Drahtlose Sensorik über Nahbereichsfunk Chancen und Probleme Daniel Scherer Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Über mich Wer sind wir? Anwendungsszenarien Sicherheitsrisiken
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrIT-SA 2018 DIE IT-SECURITY MESSE UND KONGRESS OKTOBER 2018 NÜRNBERG IT-SICHERHEIT MADE BY FRAUNHOFER
IT-SA 2018 DIE IT-SECURITY MESSE UND KONGRESS 9. - 11. OKTOBER 2018 NÜRNBERG IT-SICHERHEIT MADE BY FRAUNHOFER Software und Systeme sicher entwickeln SECURITY-RISIKOANALYSEN MITTELS MODULAR RISK ASSESSMENT
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrINNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS
TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die
MehrNeue Geschäftsmodelle in der Industrie 4.0
Neue Geschäftsmodelle in der Industrie 4.0 Leitfaden zur Entwicklung neuer Geschäftsmodelle in der Industrie 4.0 Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrUMSETZUNG DIGITALISIERUNG
UMSETZUNG DIGITALISIERUNG Konferenz 30.8.2016, HSR Rapperswil Prof. Dr. Roman Hänggi Produktionsmanagement Rapperswil, August 2016 Agenda Industrie 4.0 Chancen & Risiken Umsetzung von Industrie 4.0 Projekten
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrCloud-Strategie mit. Welcher Weg führt zum Erfolg?
Cloud-Strategie mit Welcher Weg führt zum Erfolg? Drehen sich Ihre Fragen auch um die Cloud? Womit sollen wir beginnen? Wie können wir Kosten vs. Nutzen kalkulieren? Besteht die Möglichkeit mit unterschiedlichen
MehrChancen und Perspektiven der Digitalisierung Benjamin Erschen Siemens Industry Software. Eckental,
Chancen und Perspektiven der Digitalisierung Benjamin Erschen Siemens Industry Software Eckental, 23.01.2018 Paving the way for the Digital Enterprise Siemens now combines its No. 1 position in automation
MehrUMSETZUNG INDUSTRIE 4.0
UMSETZUNG INDUSTRIE 4.0 Innovation Day, 25.8.2016 Prof. Dr. Roman Hänggi Rapperswil, August 2016 Agenda Industrie 4.0 Chancen & Risiken Umsetzung von Industrie 4.0 Projekten Initiative Digitales Lab an
MehrProduktionstechnisches Zentrum Berlin (PTZ) Wir optimieren Produktion. Smart Maintenance. Automatica M. Sc. David Franke
Produktionstechnisches Zentrum Berlin (PTZ) Wir optimieren Produktion. Smart Maintenance Automatica 2018 M. Sc. David Franke Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik Agenda Das
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrIoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE
INNOVATION WORKSHOPS IoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE Im IoT Innovation Workshop finden und konkretisieren Sie Geschäftsideen rund um das Thema «Internet der Dinge»
MehrIT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security
IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrPressekonferenz SPS IPC Drives 2014
Ralf-Michael Franke, CEO Factory Automation Pressekonferenz SPS IPC Drives 0 siemens.com/sps-messe Die Division Digital Factory im Überblick Digital Factory Division: CEO Anton S. Huber Factory Automation
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrVernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in
MehrBLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE
INNOVATION WORKSHOPS BLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE Im Blockchain Innovation Workshop finden und konkretisieren Sie Geschäftsideen rund um das Thema Blockchain gemeinsam
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrPlattform für Big Data Anwendungen
Plattform für Big Data Anwendungen Erich Albrechtowitz Bundesministerium für Finanzen, Abteilungsleiter für IT-Personalmanagement & Big Data Gerhard Specht 42virtual Wien, Projektmanager und Berater 15.
MehrAnbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0
Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist
MehrIUNO. Nationales Referenzprojekt zur IT-Sicherheit in Industrie 4.0. Kai Fischer, Siemens Corporate Technology. München,
IUNO Nationales Referenzprojekt zur IT-Sicherheit in Industrie 4.0 Kai Fischer, Siemens Corporate Technology München, 21.03.2018 IUNO Das Nationale Referenzprojekt zur IT-Sicherheit in Industrie 4.0 IT-Sicherheit
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrKonzept eines Zentrums für Ultraeffizienzfabriken
Konzept eines Zentrums für Ultraeffizienzfabriken Prof. Dr.-Ing. Dipl.-Kfm. Alexander Sauer Stuttgart, 12. Juli 2017 Digitale Trans form ation Biologis che Trans form ation Ultraeffizienzfabriken in Baden-Württemberg
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrIndustrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA
Industrial Security Schutz für Industrie 4.0 Bild: VDMA Steffen Zimmermann, VDMA VDMA Olivier Le Moal Fotolia.com VDMA VDMA: Auswirkungen von Security- Vorfällen in der Produktion Keine Auswirkungen 61%
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrSPEZIALPROGRAMM DER ROBOTATION ACADEMY ZUR HANNOVER MESSE ROBOTATION ACADEMY. Schulungen zu Robotik & Automation in Theorie und Praxis
SPEZIALPROGRAMM DER ROBOTATION ACADEMY ZUR HANNOVER MESSE ROBOTATION ACADEMY Schulungen zu Robotik & Automation in Theorie und Praxis GET NEW TECHNOLOGY FIRST 19. 23. APRIL 2010 hannovermesse.de ROBOTATION
MehrKOMPETENZ, DIE BEWEGT
KOMPETENZ, DIE BEWEGT QUALIFIZIERTE UND KREATIVE MITARBEITER REALISIEREN IN EINEM MOTIVIERENDEN ARBEITSUMFELD EINEN HOHEN QUALITÄTSSTANDARD. Gründung als Einzelunternehmen Inhaber: Jan Hilpert Gründung
MehrWie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt
Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt Prof. Dr. Jürg Luthiger Fachhochschule Nordwestschweiz Hochschule für Technik Institut für Mobile und Verteilte Systeme Zu meiner
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrSchutz elektronischer Geräte durch Security-Technologie
Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia
MehrWLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrWie digitaler Zwilling und Vernetzung die Produktivität von Werkzeugmaschinen erhöhen
Wie digitaler Zwilling und Vernetzung die Produktivität von Werkzeugmaschinen erhöhen Berlin 01.03.2018 Michael Strahlberger Unrestricted Siemens AG 2018 siemens.com/machinetools-digitalization Digital
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrDriving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA
Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0 Leonhard Muigg MBA siemens.com/innovation Quelle: Consumer Barometer Ein kleines Quiz bevor wir starten 79% xx% von uns nützen Smartphones,
MehrManipulation industrieller Steuerungen
Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDie IoT-Plattform als neue Basis für Ecosysteme in der Industrie
Die IoT-Plattform als neue Basis für Ecosysteme in der Industrie People Process Places, 06. Juli 2017 Matthias Köhler siemens.com Beispiel There's no chance that the iphone is going to get any significant
MehrMIXED REALITY LÖSUNGEN FÜR INDUSTRIELLE ANWENDUNGEN
MIXED REALITY LÖSUNGEN FÜR INDUSTRIELLE ANWENDUNGEN Training Marketing & Sales Individuelle Projekte Anwendungen mit immersiven Trainingserfahrungen Innovativer Wege, um Produkte dem Kunden näher zu bringen
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrInternet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt
Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt Prof. Dr. Christoph Heitz Head of Business Engineering and Operations Management
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrAgile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau
Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau Johannes Bergsmann Berater, Trainer, Eigentümer - 1 - Über Software Quality Lab LEISTUNGSPORTFOLIO CONSULTING Management Consulting Prozesse
MehrKlaus Indefrey, DF FA SE DS, Siemens AG. Wissenschaftstag
Klaus Indefrey, DF FA SE DS, Siemens AG Wissenschaftstag 20.7.2018 Digital Enterprise Suite Unser einzigartiges Portfolio für die digitale Transformation Intern / Siemens AG 2015. All Rights Reserved.
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
MehrVirtuelle Inbetriebnahme. Digitalization Days 2017
Virtuelle Inbetriebnahme Digitalization Days 2017 Frei verwendbar Siemens AG 2017 Realize innovation. Aktuelle maschinenbauliche Herausforderungen Ist dies»nur«eine Beladetür? Endschalter Sicherheitsrelais
MehrLeitfaden Industrie 4.0 Security
Leitfaden Industrie 4.0 Security Handlungsempfehlungen für den Mittelstand Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, die Vernetzung und Digitalisierung der Welt schreitet
MehrDer bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services
Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte
MehrDie neue Freiheit des Lernens: Digital. Weltweit. Zertifiziert. siemens.de/sitrain-remote-learning
Remote Learning@SITRAIN Die neue Freiheit des Lernens: Digital. Weltweit. Zertifiziert. siemens.de/sitrain-remote-learning Remote Learning@SITRAIN Expertenwissen für jeden per Fernzugriff Die Industrie
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrMartin Fröhlich I Kurt Glasner (Hrsg.) IT Governance. Leitfaden für eine praxisgerechte Implementierung GABLER
Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance Leitfaden für eine praxisgerechte Implementierung GABLER Vorwort 5 Abbildungsverzeichnis 11 Abkürzungsverzeichnis 15 Einleitung 17 I. Grundlagen 23
MehrMensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen?
Mensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen? apsec: Führender Anbieter für sicheren Datenaustausch Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrDigitalisierung als Treiber für Innovation und Wettbewerbsfähigkeit
Digitalisierung als Treiber für Innovation und Wettbewerbsfähigkeit BCT Digital Technology Day 12.10.2017 Digitalisierung steht erst am Anfang Digitalisierung wird von der Bevölkerung positiv gesehen Unternehmen
Mehr