Sicherheit im Internet Industrial Control Systeme und Sicherheit 59. Immobiliengespräch vom 23. April 2015 © 2014 InfoGuard AG | infoguard.ch SEITE 1.

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Warum WordPress Sicherung?
News von der SAP TechEd zum Thema Business Intelligence Jörg Funke
Ethernet Powerlink Safety (EPLsafety) Volker Sasse , KW-Software
Konfiguration des Lancom L-54ag Access Points
Sicherheit als Geschäftsmodell
Soziale Vernetzung & kollektives Wissen
Zentrum für Allgemeine Wissenschaftliche Weiterbildung Universität Ulm Nutzung und Nutzen des Internets für ältere Menschen Carmen Stadelhofer, Zentrum.
Hardwarekomponente in Bezug auf Datenübertragungssysteme
Schwachstellenanalyse in Netzen
Die IT-Projekte HERKULES und SASPF
Komplexe Systemlandschaft
Virtualisierungslösungen
Inbetriebnahme eines DSL Modems
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Softing presentationSlide 1 Softing - ein kurzer Überblick Softing - ein kurzer Überblick.
Abteilung / Referent / Datum
DxWare.com VALUE IN COMMUNICATION.
Willkommen bei St. Johann 10 D Erlangen Germany
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
DC 155 – Das Konzept DC155 Das Konzept DC155 Technische Features
CRM - Software für das effiziente Kontaktmanagement Präsentation für
Firmengeschichte Die Detektei W&K wurde 1968 gegründet und besteht als eingetragene Gesellschaft seit Wir verwenden neueste Technologien und setzen.
„Buy and Make“ anstelle von „Make or Buy“
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Saia® Systemkatalog Kapitel B2-Kommunikation & Interaktion
GEGA IT-Solutions, René Gladis
Der Spezialist für Pipeline-Überwachung !
DDC aus der Sicht von Sauter
Green IT in Kommunen 1 Kreis Stormarn Fachdienst Informationstechnik Energieeffiziente IT beim Kreis Stormarn.
EBAV® (Experience Based Asset Valuation)
Die modernen Massenmedien
Stand der Technik Information. Der neue Standard in der unteren Feldebene der führenden Automatisierungshersteller.
Präsentation von Lukas Sulzer
IT-Fitness Schlüssel für den beruflichen Erfolg
Stettler Innovation GmbH Hauptstrasse 13 CH Märwil Tel: Fax: Februar 2004 Was dürfen wir für Sie.
Nachrichtentechnik Telesource AG fon /
Arbeitsspeicher Eine Präsentation von - Namen wurden entfernt -
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Unified Process Historisch-Kulturwissenschaftliche Informationsverarbeitung Übung: Planung von Softwareprojekten Dozent: Christoph Stollwerk WS 2014/2015.
Haptische Schnittstellen
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
 VORBEUGENDE / INDIREKTE METHODEN ?  ODER FOLGENDE DIREKTEN METHODEN:  Physikalische Massnahme ?  Biologische Massnahme?  Biotechnische Massnahme?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
Prozesse mobil bearbeiten
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
Sicherheitskomponente in der Computertechnik
© ABB Schaltanlagentechnik GmbH 1TGC901009N0101 Für erhöhte Verfügbarkeit Ihrer Fertigungsprozesse Protect IT – MNS Motor Management INSUM.

Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Schülerpraktikum 2012 Einführungsveranstaltung. Überblick Organisatorisches Einführung CERN Zugangskarten / Computerzugang Sicherheitskurse.
Mag. Andreas Krisch Die neue DSGVO – Kann sie die großen Erwartungen erfüllen? Wien, Hier steht der Titel des Vortrages.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Erfolgreicher Bauplan zum Aufbau eines Controlling-Systems
Copyright © Infineon Technologies AG All rights reserved.
Website ICS Information Systems GesmbH
JaoFFICE START-TEAM BPS International 2015.
…die richtige digitale Unterstützung für ihre Firma
Arbeitsplatz SmartPhone
Informations-wissenschaften1 (1, 3) Datenbankentwurf-und management
HERZLICH WILLKOMMEN ITTS 2019 Security im Mittelstand.
 Präsentation transkript:

Sicherheit im Internet Industrial Control Systeme und Sicherheit 59. Immobiliengespräch vom 23. April 2015 © 2014 InfoGuard AG | infoguard.ch SEITE 1

SCADA und ICS Systeme › Supervisory Control and Data Acquisition (SCADA) Industrial Control Systems (ICS) › Überwachen und steuern technischer Prozesse mittels eines Computer- Systems › Gebäudeleittechnik, Gebäudeautomation › Kommunikation: vermehrt Internet-basiert › zT. unsicheres „web-enabling“ der Technologien © 2014 InfoGuard AG | infoguard.chSEITE 2

Gebäudeautomation © 2014 InfoGuard AG | infoguard.chSEITE 3

› Betriebszustände von Anlageteilen › Motoren › Lüftungsklappen, Ventile › Störmeldungen › Schalterstellungen › Direkte Messwerte › Temperatur, Druck › Verbrauchszählerstände › Brandmeldeanlagen › Zugangskontrollsysteme, Videoüberwachung © 2014 InfoGuard AG | infoguard.chSEITE 4 Informationen

SCADA Security – Incidents 2014 ICS-CERT, USA © 2014 InfoGuard AG | infoguard.chSEITE 5

SCADA Security – Access Vector 2014 ICS-CERT, USA © 2014 InfoGuard AG | infoguard.chSEITE 6

› Security by Design – in der (heutigen, modernen) IT noch immer ein Fremdwort › Sicherheit im Design, Ausführung und Betrieb von SCADA Systemen › Security by Obscurity – Nutzung spezialisierter oder proprietärer Protokolle macht SCADA nicht sicherer › Physikalischer Schutz von SCADA Systemen – sobald eine Schnittstelle zu einem Netzwerk besteht, hilft physische Sicherheit nur noch bedingt › Sicherheit durch Trennung vom Internet – heute kein zwingender Hinderungsgrund mehr › Safety deckt Security nicht ab! © 2014 InfoGuard AG | infoguard.chSEITE 7 SCADA Sorgenliste

Top BSI-CS 005 v1.10, © 2014 InfoGuard AG | infoguard.chSEITE 8

› Risikoanalyse / Threat Modelling › Angriffsvektoren › Schadenausmass, Entdeckungsmöglichkeiten und Wahrscheinlichkeit › Systematischen Sicherheitsplan – Sicherheitskonzept entwickeln, inklusiv Informationssicherheit › Schnittstellen / Kommunikation zu „physischer Sicherheit / Safety“ und IT- Sicherheit etablieren › Prozesse, Verantwortlichkeiten, Informationsflüsse › Eskalation, Incident Management › Notfallkonzeption/-planung © 2014 InfoGuard AG | infoguard.chSEITE 9 Massnahmen

InfoGuard AG Lindenstrasse 10, 6340 Baar/Schweiz Telefon , Fax infoguard.ch, Umberto Annino Senior Security Consultant Direct Mobile SEITE 10 Kontakt © 2014 InfoGuard AG | infoguard.ch