Datenanalyse-Software für Industrie sowie Wasserwerks-Automatisierung

Allgemein

Kostenloses Frauenhofer-Seminar zu IT-Sicherheit (mit Wasserwerk-Simulator)

am Mai 30, 2017

Mitarbeiter des Frauenhofer Instituts geben am 22. November 2017 wieder ein ganztägiges Seminar in Darmstadt, bei dem jeder kostenlos teilnehmen kann. Mit dem Titel „IT-Sicherheit in der Produktion“ wendet es sich an alle Institutionen, die sowohl Verwaltungs-Software als auch Steuerungen (SPS, SCADA, wie z.B. Pumpen- und Brunnensteuerungen von Wasserwerken) einsetzen. Die Referenten haben für Ihren Stand auf der Hannover Messe zu Demonstrationszwecken einen Wasserwerk-Hochbehälter nachgebaut. Neben dem Wasserwerk steht ein Rechner, auf dem zwei Software-Komponenten sichtbar sind: Das „SPS-Hacker-Dashboard“ Ein „IT-Sicherheitsleitstand“ zum Erkennen der Cyber-Angriffe Das SPS-Hacker-Tool hat verschiedene Knöpfe, mit denen unterschiedliche Angriffsszenarien auf die Hochbehältersteuerung simuliert werden können. Es gibt beispielsweise einen Knopf, mit dem sowohl SPS als auch Safety-SPS „abgeschossen“ werden. Ein anderer Knopf installiert direkt auf der SPS einen Zugang für spätere Angriffe (eine sog. „Hintertür“). Eindrucksvoll sieht man nach dem Drücken von zwei Knöpfen, wie der Hochbehälter durch einfache Software zum Überlaufen gebracht wird, sodass das Wasser nach allen Seiten herunterläuft. Wenn Sie in einem Wasserwerk arbeiten, kann ich Ihnen dieses Seminar nur an’s Herz legen. Sie lernen, welche Angriffsmöglichkeiten es gibt, und wie man präventive Maßnahmen trifft, um geschützt zu sein. Es wird finanziert von der Initiative Mittelstand 4.0, die vom Bundesministerium für Wirtschaft und Energie gefördert wird. Ihr Wasserwerk möchte IT-Sicherheit in die Hand von Experten geben? enerom IT bietet Beratung zu Cyber-Sicherheit sowie IT-Dienstleistungen rund um Ihr Wasserwerk. Vereinbaren Sie noch heute einen...

Mehr

Noch ein Trick gegen den Erpressungstrojaner WannaCry

am Mai 23, 2017

Der Erpressungstrojaner WannaCry hat eine Sicherheitslücke im Protokoll „SMBv1“ ausgenutzt, die per Microsoft-Patch behoben werden konnte. Damit ist aber nicht gesagt, dass SMBv1 nicht noch weitere Schwächen haben kann. Das Protokoll ist bereits 30 Jahre alt und bekannt für seine Schwachstellen. Wasserwerke sollten dieses Protokoll möglichst schnell aus dem Verkehr ziehen, um bei Cyber-Angriffen etwas sicherer darzustehen. Wozu wird es genutzt? Das SMB-Protokoll wird genutzt, um Ordner im Netzwerk freizugeben. Die erste Version des Protokolls (SMBv1) wurde bis einschließlich Windows XP und Windows Server 2003 eingesetzt. Neuere Windows-Versionen benutzen SMBv2 sowie SMBv3. Wie kann ich es abschalten? Das komplette Protokoll lässt sich abschalten, indem Sie die PowerShell als Administrator öffnen, und dort den Befehl „Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol“ ausführen. Der „Server„-Teil des Protokolls lässt sich abschalten, indem Sie in der PowerShell als Administrator den Befehl „Set-SmbServerConfiguration –EnableSMB1Protocol $false“ ausführen. Standardmäßig ist auch dieser auf allen Windows-Rechnern aktiviert. Welche Folgen hat die Abschaltung? Wenn Sie nur den „Server“-Teil abschalten, dann können veraltete Windows-Systeme nicht mehr auf die Ordner Ihres Rechners zugreifen, die Sie im Netzwerk freigegeben haben. Falls Sie das gesamte Protokoll abschalten, können Sie darüber hinaus auch nicht mehr auf die Netzwerkfreigaben anderer Rechner zugreifen, die veraltete Windows-Systeme im Einsatz haben. Darüber hinaus kann es theoretisch passieren, dass die Kommunikation mit sehr alten Druckern oder mancher selbstgeschriebener Software nicht mehr funktioniert – das müssten Sie dann selbst testen. Falls diese Folgen für Sie hinnehmbar sind, sollten Sie das Protokoll unbedingt abschalten. Zumindest auf den Rechnern, bei denen o.g. Risiken mit Sicherheit keine Auswirkung haben. Bei Fragen oder Hilfestellung wenden Sie sich an enerom IT, Ihrem IT-Dienstleister für Wasserwerke mit Schwerpunkt Cyber-Sicherheit. Treten Sie mit uns in Kontakt, wir kommen gerne unverbindlich vor...

Mehr

Weltweite Attacke von Erpressungstrojanern – jetzt Sicherheits-Patch einspielen

am Mai 13, 2017

Liebe Wasserwerks-Mitarbeiter, britische Krankenhäuser stehen still, Anzeigetafeln der Deutschen Bahn sind befallen, und der Wurm verbreitet sich immer weiter. Es genügt ein infizierter Rechner im Netzwerk, um die restlichen auch zu infizieren. Der Wurm verschlüsselt Ihre Daten (inkl Software und Datenbanken), und verlangt ein Lösegeld. Nach 7 Tagen wird mit Löschung gedroht. Bitten Sie Ihre IT-Verantwortlichen, sicherzustellen, das die richtigen Microsoft-Updates ausnahmslos auf allen Systemen eingespielt sind. So können Sie sich schützen. Das heißt im Detail: Für Rechner mit Windows 10 ist nichts zu tun, da sie laut Microsoft von der Attacke nicht betroffen sind Für Rechner mit einer Windows-Version, die von Microsoft noch unterstützt wird, die zudem regelmäßig herunter- und hochgefahren werden, und bei denen automatische Windows-Updates installiert sind, ist nichts zu tun (außer in Windows Update nachzuschauen, ob das letzte Update frühestens Mitte März war). Für Rechner, die seit Mitte März die Windows-Updates nicht installiert haben, muss man sich unter https://technet.microsoft.com/en-us/library/security/ms17-010.aspx seine Windows-Version heraussuchen, und dann den entsprechenden Sicherheits-Patch manuell herunterladen Für Rechner, deren Windows-Versionen von Microsoft nicht mehr unterstützt werden (z.B. Windows XP, Windows Server 2003) gibt es ausnahmsweise Sicherheitspatches hier: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598 Falls Ihre Rechner ein Antivirenprogramm verwenden (u.a. auch Windows Defender), sollten Sie möglichst sofort einen Update-Lauf starten Falls Sie noch irgendwo virtuellen Maschinen haben (auch offline), überprüfen Sie diese bitte auch Sollte Sie bei einem Rechner entdecken, dass die Windows-Update-Funktion ungewollt nicht mehr funktioniert, so ist das Tool von PC-Welt zu empfehlen (http://www.pcwelt.de/downloads/PC-WELT-Fix_Windows_Update-Windows-Reparatur-7948764.html). Denken Sie bitte insbesondere an die ganzen Server innerhalb Ihres Netzwerks, die nicht tagtäglich neu gestartet werden (z.B. SCADA, Datenbankserver). Die Infektion eines einzigen Servers mit Netzwerkzugriff reicht aus, um die anderen Rechner im Netzwerk zu infizieren. Allgemein sollten Sie dies natürlich als Anlass nehmen, auf allen Rechnern die Funktionalität von Windows Update zu überprüfen. Sollte es irgendwo ausgeschaltet sein oder nicht mehr funktionieren, ist dies ein guter Zeitpunkt, um dauerhafte Gegenmaßnahmen zu ergreifen. Wenn ein Rechner lange Zeit keine Updates mehr eingespielt hat, werden zudem mehrere Durchläufe benötigt: Updates suchen, installieren, neu starten, Updates suchen, installieren, neu starten etc. Bei Rückfragen oder Hilfestellung können Sie oder Ihre IT-Mitarbeiter gerne mit uns in Kontakt treten. enerom IT ist Ihr Partner für Cyber-Sicherheit in...

Mehr

Sensoren mit Cloud-Anbindung – ein Segen mit Fallstrick

am Mai 9, 2017

Es hört sich wirklich bequem an: Hersteller von Sensoren bieten eine all-in-one-Lösung für die Sensoren selbst und die dazugehörige Auswertungssoftware (z.B. mit Alarmen), die zudem noch in der Cloud liegt. Als Betreiber eines Wasserwerks haben Sie Ihr Messsystem, und müssen sich nicht auch noch um einen eigenen Rechner kümmern. Einfach WLAN-Passwort eingeben, und los geht’s. Ein wahrer Segen, und günstig sind die Lösungen obendrein. Doch wo ist der Haken? Als verantwortungsvoller Mensch müssen Sie beim Kauf solcher Sensoren immer davon ausgehen, dass die Sensoren gehackt werden können. Das heißt konkret: Jemand könnte alle Daten, die der Sensor liefert von außen abgreifen Jemand könnte gegenüber dem Cloud-System von einem Drittrechner aus imitieren, er sei Ihr Sensor, und somit Ihre Messdaten manipulieren Der Sensor könnte genutzt werden, um unter Ihrem Namen Angriffe auf Drittsysteme zu starten Der Sensor verschafft dem Angreifer Zugriff auf Ihr internes Netzwerk und Ihre Steuerungen Sie sollten deshalb vor dem Kauf unbedingt zentrale Fragen stellen: Wenn jemand diese Daten hat, was kann er im schlimmsten Fall damit machen? Könnten sie vielleicht auch dazu genutzt werden, Informationen über mich selbst zu sammeln, die wiederum für andere Cyber-Attacken interessant sind? Ist es schlimm, wenn meine IP-Adresse genutzt wird, um die Systeme anderer Anbieter über das Internet zu hacken? Hat der Sensor dann sein ganz persönliches WLAN, oder läuft er im allgemeinen WLAN, das vielleicht auch Zugriff auf Ihre internen Daten hat (Buchhaltung, Auswertung oder Steuerungen)? Es gibt durchaus viele Fälle, in denen die Daten in jeder Hinsicht unkritisch sind, und die Sensoren sich über eine eigene Internet-Leitung mit der Cloud verbinden. In anderen Fällen jedoch werden die Sensoren zum IT-Sicherheitsrisiko ungeachteten Ausmaßes. Wir wissen, dass o.g. Angriffsszenarien nicht jedem bewusst sind, und empfehlen Ihnen deshalb wärmstens, diese beim Kauf zu berücksichtigen. Wenn Sie persönlichen Beratungsbedarf haben, treten Sie mit uns in Kontakt, und wir kommen gerne zu einem unverbindlichen Gespräch in Ihr Haus. enerom IT ist Ihr Berater für Cyber-Sicherheit in Wasserwerken....

Mehr

Vertrauliche Bilder Ihres Wasserwerks über WhatsApp versenden?

am Mai 2, 2017

Immer wieder sieht man im Privatleben oder auch im Beruf Menschen, die zum Versenden vertraulicher Bilder WhatsApp verwenden. Auch Handwerker nutzen es oft beruflich. Man denkt sich ja eigentlich nichts böses dabei. Man macht mit dem Handy ein Foto, und sendet es an Menschen, denen man vertraut. So weit so gut – bis man sich die Allgemeinen Geschäftsbedigungen (AGB) von WhatsApp mal anschaut. Mit Benutzung von WhatsApp haben Sie zugestimmt, dass Sie die Rechte aller Bilder an WhatsApp abtreten. Sobald Sie ein Bild versenden, wird es zum Eigentum von WhatsApp mit der Erlaubnis, das Bild zu veröffentlichen, zu modifizieren, oder für alle anderen Zwecke (z.B. Personenerkennung) einzusetzen. Wenn Sie demnächst also öffentliche Werbung mit den Gesichtern Ihrer eigenen Kindern sehen, brauchen Sie sich nicht zu wundern. Oder wenn die innersten Details Ihres Wasserwerks an die Öffentlichkeit geraten. Dass das ein IT-Sicherheits-Risiko darstellt, versteht sich von selbst. Textnachrichten sind in WhatsApp zwar neuerdings verschlüsselt, Bilder und Videos jedoch nicht. Deshalb sollte sich jeder zwei Mal überlegen, was er tut, bevor er über WhatsApp Bilder versendet. Geben Sie Cyber-Sicherheit in Ihrem Wasserwerk in die Hand von Experten. enerom IT bietet Beratung zu IT-Sicherheit sowie Software speziell für Wasserwerke. Vereinbaren Sie noch heute einen...

Mehr

Warum PDF-Dateien in Windows 10 im Browser geöffnet werden

am Apr 24, 2017

Ist Ihnen mal aufgefallen, dass Windows 10 PDF-Dateien standardmäßig mit dem Browser „Edge“ öffnet? Dies ist ein Sicherheitsfeature. Selbst PDF-Dateien können leider Viren beinhalten, die sich beim Öffnen auf den Rechner schleusen lassen. Beispielsweise bekommen Firmen häufig auf ihre Stellenanzeigen zurechtgeschnittene Bewerbungen in PDF-Form. Diese werden am besten noch schön an verantwortliche Personen zur Durchsicht versendet, um den Virus möglichst weit in der Firma zu verbreiten. PDF-Viren nutzen in erster Linie Schwachstellen aus alten Versionen von Acrobat Reader, der normalerweise als Standard-Software für PDF installiert wird. Das Vorgehen des Virus dabei ist: Acrobat Reader durch zu hohen Speicherverbrauch zum Absturz bringen Dann ein Programm starten, das den eigentlichen Virus auf den Rechner lädt Nun kann der Rechner von außen über eine „Kommandozentrale“ ferngesteuert werden. Wenn Sie nun in Ihrem Windows die Standard-Einstellung beibehalten, dass PDF-Dateien im Browser geöffnet werden, sind Sie gegen diese Art von Viren weitgehend immun. Wir empfehlen Ihrem Wasserwerk deshalb, diese Einstellung beizubehalten, auch wenn es sich manchmal etwas ungewohnt anfühlt. Ihr Wasserwerk möchte IT-Sicherheit erfolgreich umsetzen? enerom IT bietet Beratung zu Cyber-Sicherheit sowie IT-Dienstleistungen rund um Ihr Wasserwerk. Vereinbaren Sie noch heute einen...

Mehr

Steigende Gefahr durch Erpressungstrojaner (Ransomware)

am Apr 17, 2017

Laut BSI ist die Zahl der sog. Ransomware-Angriffe im Jahr 2016 deutlich gestiegen. Ein Drittel aller Unternehmen in Deutschland wurde Opfer einer solchen Attacke. Um was geht es? Auf den Rechner werden Schadprogramme eingeschleust, die Ihre persönlichen Daten verschlüsseln. Sie haben somit keinen Zugriff mehr auf Ihre Daten, oder auch auf ganze Programme. Erst nach Zahlung eines Lösegeldes an die Erpresser (z.B. mit Bitcoins) dürfen Sie Ihre Programme wieder wie gewohnt nutzen. Beispiele: In nordrein-westphälischen Kliniken wurde im Frühjahr 2016 auf diese Art Ärzten der Zugriff auf Patientenakten verwehrt. In einem österreichischen Hotel haben es Erpresser so geschafft, die Schließsysteme aller Zimmer außer Gefecht zu setzen. Erst nach Lösegeldzahlung konnten die Gäste dort wieder übernachten. Wasserwerk Das gleiche könnte auch in Ihrem Wasserwerk passieren. Der Zugriff auf Ihr Scada-System könnte von heute auf morgen gesperrt sein. Oder Ihre historischen Analysedaten sind auf einmal alle verschlüsselt. Was können Sie präventiv tun? Am besten breite Maßnahmen zur allgemeinen Cyber-Sicherheit durchführen, damit die Wahrscheinlichkeit von Erpressungstrojanern und anderer Schadsoftware minimiert wird. Lassen Sie einen vom BSI standardisierten Cyber-Sicherheits-Check durchführen, in dem Ihre Sicherheitslücken detailliert aufgelistet sind. Als zertifizierte Cyber Security Practioner bieten unsere Mitarbeiter Beratung zu Cyber-Sicherheit speziell in Wasserwerken. Vereinbaren Sie noch heute einen...

Mehr

Tastatureingaben im Wasserwerk ausspionieren

am Apr 10, 2017

Als Mitarbeiter in einem Wasserwerk müssen Sie davon ausgehen, dass jemand Sie persönlich ausspionieren möchte. Da man mit Ihren Zugängen die Trinkwasserversorgung lahmlegen kann, kann dies sogar im Interesse ausländischer „Nachrichtendienste“ sein. Einer der möglichen Wege der Spionage besteht darin, ein Programm einzuschleusen, das sich Keylogger (= Tastatureingaben-Mitschreiber) nennt. Ein solches Programm schreibt ständig eine Datei, die folgende Angaben enthält: Zeitpunkt In welchem Programm Sie gerade sind Wann Sie ein Programm starten (z.B. per Mausklick) Wenn Sie im Internet sind, auf welcher Seite Sie sich gerade befinden Eine vollständige Mitschrift von allem, was Sie schreiben Diese Datei wird an den Kriminellen versendet, sobald Sie Zugang zum Internet haben. Nun kann der Spion (oder Hobby-Hacker) Sie auf Schritt und Tritt verfolgen, und alle Ihre Schritte am Bildschirm nachvollziehen. Er weiß, welche Programme und Internet/Intranet-Seiten Sie nutzen, und kennt auch schon Benutzernamen und Passwort dafür. Welche Emails oder Chats sie mit welchem Inhalt geschrieben haben, weiß er auch schon. Ganz schön einfach, oder? Sie würden sich wünschen, dass Ihr Rechner nicht mehr so einfach mit einem Keylogger infiziert werden kann? Wir arbeiten Ihr persönliches Sicherheitsprofil aus, identifizieren Lücken, und helfen Ihnen schrittweise, diese zu schließen. enerom IT bietet Beratung zu Cyber-Sicherheit sowie IT-Dienstleistungen rund um Ihr Wasserwerk. Vereinbaren Sie noch heute einen...

Mehr

Wie merke ich mir das Passwort meines Leitsystems?

am Apr 3, 2017

Einfache Passwörter lassen sich leicht knacken. Deshalb wurde der Wassermeister nun gebeten, sich ein komplexes Passwort für sein Leitsystem auszudenken. Aus Groß- und Kleinbuchstaben soll es bestehen, kein einfaches Wort sein, und dann noch Zahlen und Sonderzeichen haben. Damit Hacker nicht so leicht reinkommen. Aber wie kann man sich das merken? Es gibt da einen einfachen Trick: Man denkt sich einen lustigen Satz aus, am besten über sich selbst, und baut dann aus den Anfangsbuchstaben ein Passwort. So wird schließlich aus „Am liebsten esse ich Pizza mit vier Zutaten und extra Käse!“ das wunderbare Passwort „AleiPm4Zu+K!“ Und schon hat Ihr Wasserwerk eine Sicherheitslücke weniger. Ihr Wasserwerk möchte Cyber-Sicherheit in die Hand von Experten geben? enerom IT bietet Beratung zu Cyber-Sicherheit sowie IT-Dienstleistungen rund um Ihr Wasserwerk. Vereinbaren Sie noch heute einen...

Mehr

Wie Hacker öffentlich zugängliche Wasserwerk-Steuerungen finden

am Mrz 24, 2017

Bitte betrachten Sie dies als Aufklärungs-Nachricht, die Wasserwerks-Verantwortliche für die Sicherheits-Thematik sensibilisieren soll. Es gibt Wasserwerk-Steuerungen in Deutschland, die über das Internet auffindbar sind. Im Folgenden werde ich beschreiben, wie Hacker diese finden: Schritt 1 – das Entdecken Im Internet gibt es Adressen, z.B. „www.eneromIT.de“ . Diese Adressen werden im Hintergrund (über DNS-Server) übersetzt in eindeutige IP-Adressen (z.B. 109.233.157.4). So ist jeder Computer, der im Internet steht, eigentlich über eine IP-Adresse ansprechbar. Natürlich gilt dies für Geräte und Industriesteuerungen auch. Darüber hinaus laufen auf dem Gerät verschiedene Programme, die jeweils an einer unterschiedlichen Tür (= zu neudeutsch Port) auf Verbindungen von außen warten. Diese Türen sind auch durchnummeriert von 0 bis 65535. Wir haben es also ausschließlich mit Zahlenkombinationen zu tun (IP + Port). Nun gibt es Rechner, die einfach täglich alle Zahlenkombinationen ausprobieren, und testen, welche davon ansprechbar sind. So entsteht eine große Liste von IP+Port der ansprechbaren Geräte. Und wenn ein Hacker die Liste selbst nicht generieren möchte, lädt er sie sich einfach runter, da sie frei verfügbar im Internet liegt (z.B. scans.io). Zu dieser Liste werden auch gleich Merkmale der Adressen (z.B. HTTP-Header) mitgeliefert. Aus diesen Merkmalen lässt sich bereits ablesen, welche Adressen theoretisch eine Steuerung sein könnten. Auch die ungefähre Ortung (+/- 100km) kann anhand der IPs meistens vorgenommen werden. Die potenziellen Steuerungs-Adressen spricht man dann programmatisch wie ein Browser an, und tastet ab, was wie ein bekanntes Steuerungsprogramm aussieht. So hat man im ersten Schritt alle Steuerungen entdeckt. Schritt 2 – der Angriff Im zweiten Schritt lässt sich nun ein Programm schreiben, das dort Passwörter ausprobiert (Standard-Passwort des Herstellers + alle Wörter aus Wörterbüchern + bekannte Wörter mit einfachen Zahlen), und schon ist man drin. Der Hacker hat jetzt die Steuerung über das Programm, und kann dem Wassermeister den Zugriff kappen. Alternativ könnte man als Hacker auch eine Vielzahl von anderen Geräten dazu bringen, dass sie alle gleichzeitig versuchen, auf die Steuerung zuzugreifen, und sie somit zum Erliegen bringen (=“DDoS“). Auf diese anderen Geräte kommt man wiederum mit o.g. Methode, oder aber man kauft sie einfach dazu. Derzeit liegt der Marktpreis für 100.000 Geräte für solche Angriffe (ein sog. „IoT Botnetz“) bei gerade einmal 7.500 Dollar. Macht Ihnen das Angst? Mir leider ja. Deshalb...

Mehr

Wasserwerke und Cyber-Sicherheit

am Mrz 7, 2017

Eine kleine Motivation für Wassermeister und andere Wasserwerk-Mitarbeiter, sich mit dem Thema IT-Sicherheit zu beschäftigen Neulich bin ich auf sehr interessantes Video gestoßen, in dem der Verfassungsschutzpräsident Hans-Georg Maaßen folgendes berichtet (zitiert aus dem Video): „Was wir wahrnehmen ist […], dass ausländische Nachrichtendienste, in Teilen aber auch extremistische Gruppierungen, versuchen, kritische Infrastrukturen anzugreifen. […] Wir haben gesehen, dass sie versucht haben, auch deutsche Opfer anzugreifen. Wir haben den Eindruck, dass die fortschreitende Vernetzung […] ein Mehr an Angriffsfläche bietet. Das heißt, dass unser Gegenüber, ausländische Dienste oder extremistische Gruppierungen, mehr Möglichkeiten haben, anzugreifen, und unsere Unternehmen […] die Verantwortung haben, die Lücke zu schließen. Deswegen macht es uns natürlich Sorge, die hohe Zahl an SCADA-Systemen, die wir in Deutschland haben […]. Wenn man sich eine Weltkarte anschaut, wo SCADA-Systeme sind, und wo auch offene SCADA-Systeme durch Suchprogramme gefunden werden können, ist Mitteleuropa, insbesondere Deutschland im Zentrum. SCADA-Systeme […] sind letztendlich unsere Achillisverse, und deswegen ist es ganz wichtig aus unserer Wahrnehmung, sie besonders zu schützen Die Verantwortung, Änderungen vorzunehmen und die IT-Infrastruktur bei sich selbst zu härten, zu ertüchtigen, haben die jeweils betroffenen Unternehmen. Also wir sehen, dass ausländische Dienste sich im Bereich der Sabotage natürlich präparieren. Vielleicht für den Fall des Falles, vielleicht für den Fall, dass es eine politische Eskalation irgendwann einmal geben könnte, dass sie in der Lage sind, auf den Knopf zu drücken, um dann eine Bombe, eine Cyberbombe, scharfzustellen. […] dass es derartige Angriffe in einer Vielzahl von Fällen gibt. Man regelmäßig davon ausgeht, dass diese Angriffe abgewehrt werden, aber die Angriffsoberfläche ist so groß, dass es möglich sein könnte, dass es einzelne Angriffe gegeben hat, die auch schon erfolgreich sind, aber wir wissen es nicht. Also wir sehen, dass ausländische Nachrichtendienste in den letzten zehn Jahren da erheblich aufgerüstet haben. Wir müssen davon ausgehen, dass deutsche Unternehmen auch angegriffen werden, und deswegen führen wir als Bundes-Verfassungsschutz auch regelmäßige Gespräche mit den Unternehmen, um sie zu sensibilisieren. Wir hoffen, dass diese Angriffe abgewehrt werden, auch durch die IT-Infrastruktur der Unternehmen. Aber es kann natürlich auch sein, dass der ein oder andere Angriff insoweit erfolgreich war, als dass einfach eine Cyber-Bombe platziert worden ist. Man kann sich vorstellen, dass eine Cyberbombe dazu führen kann, dass...

Mehr

IT-Ausschreibungen in Wasserwerken

am Nov 15, 2016

Wie dürfen Wasserwerke Aufträge vergeben? Wasserwerke sind grundsätzlich an das Regelwerk der öffentlichen Vergabe gebunden. Jedoch gilt für sie, anders als für viele andere Institutionen, primär die sog. Sektorenverordnung. Diese macht die Vergabe von Aufträgen deutlich einfacher als für andere. § 6 Abs. 1 SektVO: Auftraggeber können bei der Vergabe öffentlicher Aufträge zwischen offenem Verfahren, nicht offenem Verfahren mit Bekanntmachung und Verhandlungsverfahren mit Bekanntmachung wählen. Wasserwerke können also zwischen drei verschiedenen Verfahren frei wählen. Außerdem gilt zu beachten, dass Aufträge ab einem erwarteten Wert von 414.000 Euro grundsätzlich EU-weit veröffentlicht werden müssen. Offenes Verfahren Beim offenen Verfahren muss im ersten Schritt ein detailliertes Leistungsverzeichnis erstellt werden. Dieses wird z.B. im Bundesanzeiger oder in lokalen Zeitungen veröffentlicht. Es wird von den Bietern als Grundlage benutzt, um Festpreisangebote zu erstellen. Nicht offenes Verfahren mit Bekanntmachung Beim nicht offenen Verfahren mit Bekanntmachung ist im ersten Schritt nur die Absicht zu veröffentlichen, dass man ein Projekt plant. Eine detaillierte Beschreibung dazu gibt es zu diesem Zeitpunkt noch nicht. Auch können hier Mindestkriterien an die Bieter definiert werden (z.B. Zertifizierungen, finanzielle Stabilität, Referenzen), durch die ein Teilnahmewettbewerb entsteht. Sobald sich mehr als eine Firma darauf meldet, muss in einer zweiten Phase ein Leistungsverzeichnis erstellt werden. Dieses geht dann nur an diejenigen Bieter, die nach die erste Phase erfolgreich bestanden haben. Verhandlungsverfahren mit Bekanntmachung In diesem Verfahren wendet sich der Auftraggeber mit der Leistungsbeschreibung direkt an mehrere Bieter. Im ersten Schritt geben die Bieter ihre groben Angebote ab, und im zweiten Schritt verhandelt der Auftraggeber mit dem Bieter über die Details. Ihr Wasserwerk möchte einen IT-Auftrag öffentlich ausschreiben? Ihre Steuerung soll überwacht, oder programmiert werden? Sie möchten Ihre Prozesse automatisieren? Damit Sie realistische und günstige Angebote bekommen können, ist ein Leistungsverzeichnis in IT-Sprache unerlässlich. enerom IT unterstützt Sie gerne, Leistungsverzeichnisse für IT-Aufträge in Wasserwerken zu...

Mehr

Industrie 4.0 – in einfachen Worten erklärt

am Okt 13, 2016

Oft hört man die Modebegriffe IoT und Industrie 4.0. Selbst ich als IT-Experte muss zugeben, dass ich mir mit diesen Begriffen lange Zeit schwer getan habe. Um diese geheimnisvollen Wörter nun zu entzaubern, hier nun eine praktische Erklärung dazu. Echte Computer in allen Geräten Computer sind heutzutage so klein wie eine Streichholzschachtel. Diese Mini-Computer lassen sich z.B. per COM-Anschluss (wie frühere PC-Mäuse) mit allen möglichen Geräten verbinden. Dadurch können die Sensoren der Geräte ausgelesen, und die Aktoren der Geräte angesteuert werden. Mit dem großen Unterschied zu früher, dass man heute die komplette Leistungsfähigkeit eines Heimrechners zur Verfügung hat. Basis-Funktionalitäten Es werden die Funktionalitäten eines Heimrechners mit denen eines Gerätes verbunden. Dazu gehören: Benutzung fortgeschrittener Software aller Art Programmierung des Gerätes mit Standard-Sprachen (z.B. Java, C#, Python) Verbindung des Geräts mit Servern im Internet Verbindung des Geräts mit anderen Geräten über das Internet Viele dieser Mini-Rechner sind entweder per WLAN oder SIM-Karte im Internet, andere auch einfach per Kabel. Sie laufen zum Teil mit ganz normalem Windows oder Linux, bzw etwas abgespeckteren Versionen davon. Was sich daraus ergibt Durch diese neuen technischen Möglichkeiten ergeben sich Anwendungsfälle, die zum Teil revolutionierend, und zum Teil erschreckend sind. Sowohl in Industriemaschinen als auch in Geräten für den täglichen Bedarf wird es in Zukunft fortgeschrittene Software geben. Morgens kann man sich dann mit der Kaffeemaschine unterhalten, wird dann von seinem selbst-steuernden Auto auf die Arbeit gefahren, lässt auf der Arbeit intelligente Software die Maschinen bedienen, und abends hat die Küche dann bereits in weiser Voraussicht das kühle Getränk bereitgestellt. Gefahren Wir befinden uns mit IoT noch auf einem unerforschten Gebiet, in dem es nur wenige wirksame Sicherheitsmechanismen gibt. Bei Anschaffung solcher Geräte sollte man sich deshalb immer fragen: Was ist der schlimmste Fall, der eintreten kann?. Beispielsweise: Wenn meine Rolläden automatisch gesteuert werden, kann ein Einbrecher all meine Rolläden runterlassen. Wenn ich meine Wasserwerksteuerung an das Internet anschließe, können Fremde von überall die Trinkwasserversorgung beeinträchtigen. Ohne sich dieser theoretischen Gefahren bewusst zu sein, sollte man von der Anschaffung lieber absehen. Sie möchten Ihr Wasserwerk um IT-gestützte Komponenten erweitern? Sie brauchen Beratung rund um Programmierung und IT für Ihr Wasserwerk? Dann beraten und unterstützen wir Sie...

Mehr

Glaskugel

am Sep 6, 2016

Zukünftige Messwerte im Wasserwerk mit Excel vorhersagen Wasserwerke haben unzählige Parameter, die sie unter Kontrolle haben müssen. Auffälligkeiten in ihrer Entwicklung müssen zeitnah erkannt werden, um möglichst schnell Gegenmaßnahmen zu ergreifen, oder eventuell das Gesundheitsamt darüber zu informieren. Heute möchten wir Ihnen zeigen, wie Sie den zukünftigen Verlauf Ihrer Messwerte im Wasserwerk bereits heute vorhersehen können. Dadurch wissen Sie heute schon, auf was Sie morgen besonders achten müssen. Die aktuelle Version von Excel (ab 2013) macht dies ganz leicht. Angenommen Sie haben folgende Art von Tabelle, in der zu jedem Tag ein Messwert steht: In Excel können Sie nun einfach die Spalten markieren, und dann unter „Daten“ auf „Prognoseblatt“ klicken. Man bekommt anschließend folgende Ansicht: Hier empfiehlt es sich, zuerst das Prognoseende so zu setzen, dass es wirklich Sinn macht. Wie bei der Wettervorhersage auch, werden Schätzungen immer ungenauer, je weiter man in die Zukunft schaut. Deshalb würden wir empfehlen, zwischen Prognosestart und -Ende bei Tageswerten jeweils eine Woche zu haben. Das Konfidenzintervall gibt an, mit welcher Wahrscheinlichkeit der maximale und minimale Schätzungswert zu erwarten ist. Nun klickt man auf „Erstellen“, und erhält ein neues Arbeitsblatt mit Zahlen (neben einer grafischen Ansicht): Die wahrscheinlichsten Schätzwerte für die Zukunft werden in einer neuen Spalte namens Schätzer angezeigt. Und voilà – diese enthalten die Werte, die für die Zukunft vorausgesagt werden. Natürlich sollten Sie, wie dem Wetter auch, diesen Daten nicht blind vertrauen. Sie sind jedoch ein guter Richtwert, an dem man sich orientieren kann. Wenn Sie für Ihr Wasserwerk Beratung zum Thema Excel oder „Business Intelligence“ wünschen, können Sie sich gerne an enerom IT, Ihren IT-Dienstleister für Wasserwerke wenden....

Mehr

IT-Sicherheitsgesetz

am Aug 26, 2016

Für welche Wasserwerke gilt KRITIS, das neue IT-Sicherheitsgesetz? Zum Schutz kritischer Infrastrukturen wurde in Deutschland das neue IT-Sicherheitsgesetz eingeführt. Es verpflichtet auch die Betreiber von als kritisch eingestuften Wasserwerken, eine Reihe von Maßnahmen zur Abwehr von Cyberattacken durchzuführen. Aber welche Wasserwerke sind nun konkret von diesem neuen Gesetz betroffen? Allgemein werden Versorger als kritisch eingestuft, wenn sie mehr als 500.000 Personen versorgen. Für Wasserwerke gilt daher: Ab einem Wasseraufkommen von 22 Millionen Kubikmeter jährlich sind sie den neuen Maßnahmen unterworfen (Quelle: Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz). Für kleinere Wasserwerke heißt dies jedoch nicht, dass sie nicht angreifbar sind. Auch ihnen empfehlen wir, ihre persönliche IT-Landschaft in Bezug auf mögliche Attacken von außen überprüfen zu lassen. Gerne berät enerom IT als IT-Dienstleister für Wasserwerke Sie individuell, gibt Handlungsempfehlungen, und kann Sie bei der konkreten Umsetzung...

Mehr