Automation Security Kennen Sie den Sicherheits-Status Ihrer Anlage?

Ähnliche Dokumente
Managed Infrastructure Service (MIS) Schweiz

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Einfache Lösungsansätze auf dem Weg zum MSSP

Der Weg zu einem ganzheitlichen GRC Management

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

26. November 2014 HERZLICH WILLKOMMEN! SAP & Camelot Supplier Management Forum. Walldorf, SAP Guesthouse Kalipeh. From Innovations to Solutions.

Einfache Lösungsansätze auf dem Weg zum MSSP

AnyWeb AG

Explore. Share. Innovate.

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.

HANDHABBAR INTEGRIERT UMFASSEND

Sicherheits- & Management Aspekte im mobilen Umfeld

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

AnyWeb AG

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

IT-Security Portfolio

Internes Kontrollsystem in der IT

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

ITIL V3 zwischen Anspruch und Realität

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Drucken Sie noch oder sparen Sie schon?

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

INFINIGATE. - Managed Security Services -

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

ITSM (BOX & CONSULTING) Christian Hager, MSc

IT-Security Portfolio

Fujitsu Storage Days 2014

Public Cloud im eigenen Rechenzentrum

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Security Operations Center

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Integrierte Sicherheitslösungen

LOG AND SECURITY INTELLIGENCE PLATFORM

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

Information Security Awareness

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Welcome & Vision. Speaker: Rey Schallberger. August 26, brainwaregroup

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Aufbau eines Enterprise Cloud Service Center

System Center 2012 R2 und Microsoft Azure. Marc Grote

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Business Continuity and Recovery Services, BCRS

Managed IT Security Services in der Praxis

Besuchen Sie uns: siemens.de/sicbs

VMware Software -Defined Data Center

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

System Center 2012 R2 und Microsoft Azure. Marc Grote

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Matthias Schorer 14 Mai 2013

MIS Service Portfolio

Software Defined Data Center. Matthias Klein Senior IT Architect

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

How Dataport Manages Information

Die Marktsituation heute und die Position von FUJITSU

Integriertes Service Management

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure

Industrie 4.0 Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Visual Goal Management - visuelle Zielerreichung und Projektmanagement TOGAF. Requirements. Management generated by Dieter Langjahr 2014

Check Point Software Technologies LTD.

PROFI MANAGED SERVICES

Delegieren von IT- Sicherheitsaufgaben

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten,

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Herzlich Willkommen. zur Comsoft Microsoft System Center Breakfast Roadshow

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Process Management Office Process Management as a Service

Michael Kretschmer Managing Director DACH

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

Integriertes ITSM mit 100% Open Source

Erste Hilfe für die IT - Incident Response

HP Adaptive Infrastructure

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Transkript:

NAMUR-Hauptsitzung 2016 - Workshop Automation Security Kennen Sie den Sicherheits-Status Ihrer Anlage? Peter Exo Head of IA Services Yokogawa Deutschland GmbH 10. November 2016 1

Agenda 1. Security Herausforderungen 2. Bewusstsein schaffen 3. Yokogawa Lösungskonzept 4. Kundenvorteile & Warum Yokogawa 2

1. Security Herausforderungen 2. Bewusstsein schaffen 3. Yokogawa Lösungskonzept 4. Kundenvorteile & Warum Yokogawa 3

Warum beschäftigen wir uns mit Automation Security? IT-Einsatz erhöht Effektivität OT (Operational Technology) wird dadurch aber verwundbar. Heutige Geschäftsanforderungen setzen eine (global) verbundene Infrastruktur in der Prozessautomatisierung voraus, um: Globale Informationen in Echtzeit zu generieren Globale Versorgungsketten (Supply Chains) Netzwerke aufzubauen Kosten zu reduzieren Produktivität zu steigern Durch diese integrierten Netzwerken steigen täglich auch die Risiken in Bezug auf Cyber Security: Täglich neue, vielfältige Risiken Gefahren verteilen sich über alle Netzwerkebenen Der Wettstreit um Ressourcen und Wettbewerbsfähigkeit resultiert auch heute schon in gezielten Angriffen oder sogar Sabotage. Verfügbarkeit <-> Sicherheit NAMUR Workshop Yokogawa Automation November Security 10 th November, 2016 10/11, 2016 Copyright Yokogawa Yokogawa Electric Electric Corporation Corporation 4

Was könnten die Folgen für Ihr Unternehmen sein Falls ihre Anlage ausfällt oder fremdgesteuert wird? Falls Sie keine oder fehlerhafte (Prozess- / Geschäfts- / Handels-) Daten verfügbar haben? Falls Ihr Wettbewerb ihre Geschäfts- oder Prozessdaten kennt? Falls ein schwerwiegender Vorfall in Ihrer Anlage an die Öffentlichkeit kommt? Unrealistische Szenarien? Cyber-Sicherheit im Kernkraftwerk: Wie gefährlich ist ein Computervirus? Quelle: spiegel.de Quelle: de.wikipedia.org/wiki/locky Quelle: Web.de Also reden wir über tatsächliche Betriebsrisiken Quelle: Süddeutsche.de 5

1. Security Herausforderungen 2. Bewusstsein schaffen 3. Yokogawa Lösungskonzept 4. Kundenvorteile & Warum Yokogawa 6

Was ist Automation Security? IT/Automation Security ist der Schutz von Informationen sowie von Hardware, Software oder Systemen, die diese Informationen nutzen, speichern und übertragen Automation Domain Funktionale Sicherheit Verfügbarkeit Vertraulichkeit Office Domain Integrität Priorität Integrität Vertraulichkeit Verfügbarkeit Basierend auf einer gestuften Herangehensweise reduziert Automation Security das Risiko auf ein akzeptables Niveau, um die Betriebskontinuität zu gewährleisten 7

Ist Security Bestandteil Ihres Risiko-Managements? Automation Security Policy OT Policy = IT Policy? Monatlich? Jederzeit? Verantwortung Schutzziele Welche Assets Aktueller Security Status 8

Strategie-Entwicklung! User Optimization Awareness Master Plan GAP Analysis Design Services Prove of Concept Requirem ents Specifications Implementation and Integration Onboarding, Change- Manage ment, Training Life Cycle Service NAMUR Workshop Yokogawa Automation November Security 10 th November, 2016 10/11, 2016 Copyright Yokogawa Yokogawa Electric Electric Corporation Corporation 9

1. Security Herausforderungen 2. Bewusstsein schaffen 3. Yokogawa Lösungskonzept 4. Kundenvorteile & Warum Yokogawa 10

Security: Teil unserer DNA seit Jahrzehnten! Virtualisierung Cloud Computing Mobile Lösungen Industrie 4.0 NAMUR Workshop Yokogawa Automation November Security 10 th November, 2016 10/11, 2016 Copyright Yokogawa Yokogawa Electric Electric Corporation Corporation 11

Technologie, Prozess, Experten für Automation Security Technology Built-in Security ISASecure EDSA Certification focusing on security by design Process Security Competency Laboratory Best Practices and Interoperability Tests for Global Yokogawa Professionals Global Industrial Cyber Security Professional (GICSP) Bridges together IT and OT to achieve security throughout the plant lifecycle Singapore India Security Operation Center Providing high quality and reliable managed security services 750+ Security Professionals 200+ Certified Security Engineers Unrivaled global GICSP network 12

Shell SecurePlant - Ziele Co-innovating mit Shell und Cisco Systems als Basis für Shell s SecurePlant Erwartete effiziente finanzielle Vorteile durch vereinfachtes, standardisiertes und integriertes Security Management für Shell Installationen (Anlagen, Plattformen, etc.) weltweit Verbesserung der Security-Reife und Compliance mit internen und internationalen Standards durch zentralisiertes Asset Security Management Security steht im zentralen Fokus der Unternehmensführung: Security Risiken verständlich machen, damit noch effizientere Entscheidungen getroffen werden, die eine positive Auswirkung auf die Gesamtbetriebskosten haben 13

Shell SecurePlant - Managed Services 14

Shell SecurePlant Solution Components 1. 1 Asset Inventory Automatisierte Sammlung von Asset informationen @ ISA99 L2 und L3 End Points 2. 2 Process Control Domain Access Standardisierter Fernzugriff auf einer einzelne Plattform für den Kunden, Automatisierungspartner und 3 rd Party 3. 3 Patch Management Automatisierte, standardisiertes Verteilung von Qualified Patch Listen 4. 4 Anti-Virus Management Automatisierte Verteilung der freigegebenen Anti-Viren Signatur Updates 5. 5 Logfile Sammlung 6 Ermöglicht ein proaktives Security Event Monitoring Maturity Reporting Zentralisiertes und automatisiertes Berichtswesen bzgl. Reife und Erfüllung der Security Anforderungen Third Party Access SecurePlant Operating Center Center Operating SecureCenter Secure Site A Process Control Domain Central, Proactive Security Event Monitoring Secure Site B Process Control Domain 15

Shell SecurePlant Service Deliverables 6 Maturity Reporting Prepare Prevent Detect Respond Recover 2 4 Governance Acces Control Anti Virus Network Architecture Workforce Development Management of Change Portable Computers and Media Main Issue Backup and Restore 1 Asset Inventory 3 End Point Security Patches 5 Event Log Management Incident Response 16

Remote Security Service - Kundenvorteile Verbesserter Service Erhöhte Sicherheit Bessere Informationen Erhöhter Finanzieller Wert Proaktive Tools Kürzere Reaktionszeiten Reduzierte Manpower Bindung Out of the Box Single point of escalation Einfacher Zugang zu Security Ressourcen Aktuelles Inventory der Automatisierungssysteme und Software Installation Automatisierte Compliance Informationen Standardisierte Reports Zentralisierte Berichterstellung Informationen sind Bussines Ready Zeitsinsparung Anlagen- Personal Lizenzpflege Erhöhte Nutzung von Remote Support 17

Security Konzept 18

Security Konzept Automation Security Management Support Security Assessments und Audits Asset inventory Patch Management (qualified) Anti Virus Management (qualified) Application Control Services Backup Lösungen + Recovery Konzepte Workforce development Awareness Training Lifecycle Services 19

Sichere Remote Lösung Customer Headquarter Customer Site Service Anywhere Sichere und geschützte Kommunikation System Health SSL-VPN Verschlüsselung Nutzer und Hardware Authentifizierung Zertifikate Zugangskontrolle Network Health 20

1. Security Herausforderungen 2. Bewusstsein schaffen 3. Yokogawa Lösungskonzept 4. Kundenvorteile & Warum Yokogawa 21

Warum braucht man für Security einen Partner? Risiken teilen, Erfahrung nutzen Entwicklungskosten teilen Beobachten und Ideen aufgreifen Ein Partner Security + Automation 22

Vorteile eines professionellen Security Managements Standardisiert Automatisiert Governance Möglichkeiten eröffnen Asset Inventory Compliance Basis für funktionale Sicherheit Effizienz Incident Management Risiko visualisieren Dashboard 23

und Warum Yokogawa? Sicherheit und Verfügbarkeit Lokal, regional, global: 24/7 Wir haben unser Hausaufgaben gemacht! 24

Damit auch Ihr Anlagen Netzwerk sicher wird 25

Vielen Dank Auf ein Wiedersehen in unserer Ausstellung 26