Abt. Cyber Security. IT-Sicherheit von Smart Homes: Chancen und Risiken
|
|
- Linda Hofmeister
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Sicherheit von Smart Homes: Chancen und Risiken Dr. Steffen Wendzel Fachtagung Smart Home ist das sicher? Fraunhofer FKIE, Bonn Hannover, 28. Januar 2016 Abt. Cyber Security
2 Smart Home!?
3 Gründe für Sicherheitsprobleme ein historischer Blick n frühe Systeme (1950 er Jahre) n pneumatische Komponenten n später (1960 er Jahre): n erste elektronische Komponenten und robuste Netzwerke n heute: n Integration in das Internet der Dinge
4 Angriffe laufen primär über das Internet n Genaue Zahlen online verfügbarer Gebäude nicht bekannt n Malchow und Klick (2014) haben Systeme via SHODAN gezählt n die meisten Systeme wurden in den USA gefunden (ca ) n etwa jedes zehnte System wies bekannte Sicherheitslücken auf n B. Rios (2014) geht von weltweit mit dem Internet verbundenen Systemen aus
5 Sicherheitsaspekte: Akademia, Altbestand und Hersteller n Akademische Betrachtung seit den späten 1990 ern n Fokus der Hersteller: Sicherheit << FUNKTIONALITÄT n Insb. in der Vergangenheit: fehlendes Sicherheitsbewusstsein n Soft- und Hardware-Altbestand n Klimatechnik im Schnitt 25 Jahre alt n neue Sicherheitsfeatures sind nicht immer implementierbar!
6 Sicherheitsaspekte: Bewohner und Eigentümer n Sog. Patching schwierig bis unmöglich n Stellen Sie sich ein System mit Windows XP vor, das in 30 Jahren noch am Internet hängt! n Web-Interfaces und Fernzugriff teils unsicher n Angriffe relativ simpel; Fernzugriff teils unverschlüsselt
7 (un)sichere Standards
8 Sicherheits-Know-how und -Bewusstsein: IT-Welt vs. Smart Homes
9 Bekannte Angriffe
10 Bekannte Angriffe n ~102 Angriffe pro Woche (2012), 42% mehr im Vergleich zu 2011 n ~240 Tage bis Angriff bemerkt wird n Beispiele: n St. Regis 5-Star Shenzhen Hotel n Rechenzentrum einer europäischen Bank Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
11 Skizze einer möglichen Zukunft Smart Building Botnets
12 Smart Building Botnets: Eine mögliche Zukunft? Kurze Definition: n Viele Gebäude werden von Hackern übernommen und parallel ausgenutzt. n Nutzen physikalischer Fähigkeiten n kein Spam oder ähnliches n neuartige Angriffe denkbar Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
13 Beispielszenarien (1/2) Fernzugriff auf Sensordaten und auf Aktoren n Überwachung: Wann ist jemand zu Hause? Wo hält er sich auf? Lässt sein Verhalten auf eine Krankheit schließen? n Solch sensible Daten könnten ggf. verkauft werden (etwa an Krankenversicherungen). n Einbruchsplanung wird erleichtert. n Wann ist jmd. Im Haus? n per Befehl Fenster/Tür öffnen Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
14 Beispielszenarien (2/2) Energieverbrauch einer Smart City steigern n Lokaler Lieferant von Öl/Gas könnte Smart Homes hacken n Steigerung der Energieverbräuche der Smart Homes n Steigerung der Einnahmen des Lieferanten Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
15 Smart Building Botnets: Technisch realisierbar? Wie erstellen? n Shodan n BAS Wardriving n GPS-enabled Smartphones mit Malware Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, Kahler, B., Wendzel, S.: How to own a Building? Wardriving für die Gebäudeautomation, in Proc. DFN Workshop, 2012.
16 Ein Lösungsansatz:
17 Traffic Normalization Was ist das? Filtern und Modifizieren von Datenverkehr, heute Bestandteil vieler Firewalls Verhindert diverse Angriffe Bisher nicht für die Gebäudeautomation verfügbar. Internet Intranet Normalizer Source: S. Szlósarczyk, S. Wendzel et al.: Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems, in Proc. GI Sicherheit, Vienna, 2014.
18 Traffic Normalization für Smart Homes n Datenverkehr des Smart Homes wird analysiert und anschließend entweder weitergeleitet, modifiziert oder verworfen. n Wie ein DSL-Router jedoch für das Gebäude! Traffic Normalizer
19 BARNI Gateway
20 Traffic Normalization für BACnet n BMBF-gefördertes Projekt : Building Automation Reliable Network Infrastructure (BARNI) n Volumen: 1 Mio. EUR n Projektpartner: n MBS GmbH, Krefeld n Fraunhofer FKIE, Bonn/Wachtberg Traffic Normalizer
21 Traffic Normalization for BACnet n BMBF-gefördertes Projekt : Building Automation Reliable Network Infrastructure (BARNI) Visualisierung von GA-Events: n Volumen: 1 Mio. EUR n Projektpartner: n MBS GmbH, Krefeld n Fraunhofer FKIE, Bonn/Wachtberg
22 Einblick in die Forschung VIRTUELLES LABOR
23 Virtuelles Labor Verbindung diverser Labore aus dem Forschungsumfeld Echte und virtuelle Komponenten Source: J. Kaur et al.: A Cost-efficient building automation security testbed for educational purposes, poster at Securware, Lisbon, 2014 (to appear).
24 Virtuelles Labor Warum? 1. Forschung (Erprobung von Angriffen und Gegenmaßnahmen) 2. Ausbildung von Studierenden Source: J. Kaur et al.: A Cost-efficient building automation security testbed for educational purposes, poster at Securware, Lisbon, 2014 (to appear).
25 ZUSAMMENFASSUNG
26 Zusammenfassung n Die IT-Sicherheit von zunehmender Relevanz für Smart Homes. n Die letzten Jahre brachten diverse Verbesserungen der IT-Sicherheit. Traffic Normalizer n Verbleibende Sicherheitsprobleme müssen jedoch zeitnah adressiert werden. n Systeme, die heute als sicher gelten, können morgen bereits unsicher sein.
27 Vielen Dank für Ihre freundliche Aufmerksamkeit! Unsere Expertise: n IT-Sicherheit für Smart Buildings n Data Leakage Protection n IT-Sicherheit (div. Themenfelder) Dr. Steffen Wendzel Head of Smart Building Security Abteilung Cyber Security Fraunhofer FKIE Friedrich-Ebert-Allee 144 D Bonn steffen.wendzel@fkie.fraunhofer.de
Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-
Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein
MehrCyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation
Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung
MehrIoT-Sicherheit: Was ist neu und was relevant?
IoT-Sicherheit: Was ist neu und was relevant? Prof. Dr. Steffen Wendzel Hochschule Worms Zentrum für Technologie und Transfer (ZTT) Network Security Research Group http://www.wendzel.de GI SECMGT-Workshop
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrIT-Security für Führungskräfte Spezialworkshop
IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien
MehrSurvey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrGebäudevernetzung Chancen und Risiken. Hubert Furrer, SIEMENS Schweiz AG
Gebäudevernetzung Chancen und Risiken Hubert Furrer, SIEMENS Schweiz AG 5. September 2007, 10:00 bis 13:00 Uhr, Messe Basel Halle 1, Kopfbau 1.OG, Saal Luzern SIEMENS Schweiz AG, Building Technologies
MehrSicherheit bei der Gebäudeautomation
Sicherheit bei der Gebäudeautomation 11. Linux-Informationstag der LUGA Steffen Wendzel Agenda Vorstellung IT4SE-Projekt Überblick BAS-Security IT4SE Building Automation-Projekte Verdeckte Kanäle und Seitenkanäle
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrCybersecurity bei Medizinprodukten
Image H 9.4 cm x W 27.53 cm Cybersecurity bei Medizinprodukten 17.05.2018, Renatus Beck Entwicklung vernetzter Medizintechnik Mechanik -> Elektronik -> Informationstechnologie/Software Funktionalität und
MehrAktuelle und zukünftige Funktionalitäten in der Gebäudeautomation und notwendige IT- Sicherheitsbetrachtungen
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Aktuelle und zukünftige Funktionalitäten in der Gebäudeautomation und notwendige IT- Sicherheitsbetrachtungen
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen eco-verband Frankfurt, 18.06.2013 Kent Andersson 1. Aktualität und Realität
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrIndustrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA
Industrial Security Schutz für Industrie 4.0 Bild: VDMA Steffen Zimmermann, VDMA VDMA Olivier Le Moal Fotolia.com VDMA VDMA: Auswirkungen von Security- Vorfällen in der Produktion Keine Auswirkungen 61%
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIch weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION
Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION Steffen Wendzel http://www.wendzel.de 1 Steffen Wendzel Doktorand (FernUniversität in Hagen) Wissenschaftlicher MA (Hochschule
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrHow to own a Building? Wardriving gegen die Gebäudeautomation
Hochschule Augsburg How to own a Building? Wardriving gegen die Gebäudeautomation B. Kahler, S.Wendzel 20.02.2013 Hochschule Augsburg 1 Inhalt Motivation und Hintergründe How-To Wardriving Fazit Inhalt
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrPositionspapier Big Data
TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrIntelligente Energieversorgung in Gebäuden
Intelligente Energieversorgung in Gebäuden durch individuelle Energiemanagementsysteme Thomas Hofmann 27.092016 1 Copyright ESI Copyright Group, 2016. ESI Group, All rights 2016. reserved. All rights reserved.
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrMehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!
Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrDIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung
DIGITAL BUILDING HEUTE UND MORGEN Gebäudeautomation im Zeichen der Digitalisierung Digital Building heute und morgen mit Siemens Digital Building in die Zukunft Henrik Lüngen siemens.com Digitalisierung
MehrMit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT
Mit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT 1. Regensburger IoT und IIoT-Kongress 05. Februar 2019 1 Zur Unternehmensgruppe INSYS MICROELECTRONICS GmbH 1992 gegründet und
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrHowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 2.0 Status Final Ausgabedatum 04.207 Inhalt. Bedürfnis 3.2 Beschreibung 3.3 Voraussetzung/Einschränkungen 3.4 Abbildung 4.5
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrDirektstromvermarktung braucht eine zuverlässige Datenübertragung- Herausforderungen an ein sicheres Datenkommunikationskonzept
Direktstromvermarktung braucht eine zuverlässige Datenübertragung- Herausforderungen an ein sicheres Datenkommunikationskonzept Dennis Paul 1 Ausgangslage in der Praxis Windpark 1 Windpark 2 Windpark 3
MehrUrs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
MehrPotentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
MehrCyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN
Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche
MehrEMB8000+ und KNX. RWA Zentrale der neuen Generation
EMB8000+ und KNX RWA Zentrale der neuen Generation Die Welt in zehn Jahren wird sich gegenüber heute grundlegend verändert haben. Dazu beitragen werden u.a. die sich rasant entwickelnde Digitalisierung
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrGebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung
Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung NETxAutomation Software GmbH Österreichisches, weltweit operierendes
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrPressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf
Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec
MehrEnergyEye. Optische Auslese eines Drehstromzählers als Energieverbrauchsmonitor. Ralf Rossel, Olga Dedi. Internet der Dinge, HSRM 2015/2016
EnergyEye Optische Auslese eines Drehstromzählers als Energieverbrauchsmonitor Internet der Dinge, HSRM 2015/2016 Motivation und Zielsetzung Problemstellung Gliederung Sensoren Kommunikation Auswertung
MehrScale your IT. DevOps und Netzwerk für IPv6. Wie DevOps den Röstigraben zwischen Systemen und Netzwerk überwindet
Scale your IT DevOps und Netzwerk für IPv6 Wie DevOps den Röstigraben zwischen Systemen und Netzwerk überwindet Struktur Prinzipien Netzwerk Prinzipien DevOps Synthese (Agile Networking) Agile Networking
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrAlcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010
Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi
MehrAutomatisierung, Virtualisierung & Management Es muss nicht immer VMware sein
16. Bonner Microsoft-Tag für Bundesbehörden Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein Roj Mircov & Ansgar Heinen Microsoft Deutschland GmbH IT Trends mit hohem Einfluß
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrEnergiegewahrer Betrieb von Funknetzwerken
Energiegewahrer Betrieb von Funknetzwerken PG 595 - Solar Doorplate Daniel Smit PG595 - Arbeitsgruppe Eingebettete System Software 17. Oktober 2015 D. Smit (PG 595 - LS XII Informatik) Energiegewahres
MehrVirtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrFit fürs Rechenzentrum Fileservices in Win Server 8
Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Fit fürs Rechenzentrum Fileservices in Win Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012,
MehrTatort Internet. Maya Bundt, Head Cyber & Digital Solutions
Tatort Internet Maya Bundt, Head Cyber & Digital Solutions Die Digitalisierung erreicht immer mehr Lebensbereiche 2 Digitales Leben Anwendungen und Vorteile des digitalen Lebens Kommunikation Social Media
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrSicherheit und Städtebau im digitalen Zeitalter
Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen
MehrGebäudeautomation und Smart Home für Non-Digital Natives
Technik für Umweltschutz Technik für Umweltschutz Gebäudeautomation und Smart Home für Non-Digital Natives Seite 2-01/13 Definition Der Begriff "Smart Home" zielt auf das informations- und sensortechnisch
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrIoT-Architektur für Web-Entwickler
IoT-Architektur für Web-Entwickler Webinar 13.06.2017 Andreas Schmidt @aschmidt75 Agenda Devices für das Internet der Dinge Verteilte Architektur für Webapplikationen IoT-Architektur Gemeinsamkeiten und
MehrGebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüber wachung
A U TO M AT I O N Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüber wachung NETxAutomation Software GmbH Österreichisches,
MehrIndustrie 4.0 Was ist das? Eine kleine Betrachtung
Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine
MehrService & Support. Security Status des CP1628 über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln
Deckblatt Security Status des über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln und Security Configuration Tool FAQ Juli 2012 Service & Support Answers for industry. Fragestellung
MehrErfolg mit Oracle BI?
Erfolg mit Oracle BI? Typische Fehlerszenarien und deren Lösung Gerd Aiglstorfer G.A. itbs GmbH Das Thema 2 Oracle BI (OBIEE)? Das war eine Fehlentscheidung! Viel zu umständlich! Wenig Flexibilität & teure
MehrSiincos M2M & IoT Lösungen
Siincos M2M & IoT Lösungen VPN Cloud M2M IoT Siincos Remote Machine Management!1 Herausforderungen Betreiber von Anlagen und Produktionsstrecken in der Prozessautomation, der Wasserund Energiewirtschaft
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
Mehr