Funktionale Sicherheit und Cyber Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Funktionale Sicherheit und Cyber Security"

Transkript

1 Funktionale Sicherheit und Cyber Security Unterschiede, Schnittstellen und Lösungen V

2 Agenda Keine Funktionale Sicherheit ohne Cyber Security Prozesse und Methoden Safety Mechanismen Security Mechanismen Lösungen 2

3 Keine Funktionale Sicherheit ohne Cyber Security Automotive Trends Elektrifizierung Hybride Konzepte 2. Fahrerassistenz Spurhalteassistent, Kollisionsvermeidung 3. Konnektivität Infotainment 3

4 Keine Funktionale Sicherheit ohne Cyber Security Automotive Trends Elektrifizierung Null Emissionen (lokal) 2. Fahrerassistenz Autonomes Fahren 3. Konnektivität Immer online 4

5 Keine Funktionale Sicherheit ohne Cyber Security Welche Risiken werden adressiert? Zuverlässige Automotive Systeme Funktionale Sicherheit Cyber Security Schutz gegen Risiken technischer Fehlfunktionen Schutz gegen Risiken böswilliger Angriffe 5

6 Prozesse und Methoden Top Level Ziele Sicherstellen, dass nur autorisierte Zugriffe auf geschützte Ressourcen möglich sind. Confidentiality Authenticity Der Ursprung einer Information (z.b.: Nachricht, Daten) oder einer Fahrzeugkomponente (Steuergerät, Firmware) muss überprüfbar sein. Sicherstellen, dass Security Richtlinien, auf die sich alle Parteien geeinigt haben durchgesetzt werden. Policy enforcement Sicherstellen, dass nur autorisierte Änderungen an Informationen oder Komponenten möglich sind und nicht autorisierte Änderungen erkennbar sind. Integrity Availability Autorisierte Teilnehmer ((z.b. HW Module, SW Prozesse, Nutzer) müssen ungehinderten und zeitgerechten Zugriff auf Daten und Services erhalten. 6

7 Prozesse und Methoden Automotive Standards Funktionale Sicherheit: Cyber Security: ISO Gut akzeptiert Zweite Revision in Vorbereitung (Noch) kein expliziter Automotive Standard verfügbar Aktueller Stand: Nutze Best Practices anderer Industrien Automotive spezifische Initiativen wurden gestartet (z.b. SAE J3061) 7

8 Prozesse und Methoden Integrierte Vorgehensweise Assets and Attack Potentials Threat and Risk Assessment Security Goals Item Definition Customer Features and Operation Scenarios Hazard and Risk Assessment Safety Goals Safety Case Validate Safety Assumptions Security Case Validate Security Assumptions Security Architecture Functional Safety- Concept Test Safety Mechanisms Penetration Tests Technical Security Concept Technical Safety- Concept & Test Safety Mechanisms Test Security Mechanisms e.g. via Fuzz Testing Implement. of Security Mechanisms Implement. of Safety Mechanisms Safety Analysis Security Analysis Safety Aktivität Secure Implementation of Nominal Functions Security Aktivität Cyber Security beginnt nicht und endet nicht mit dem Thema Kryptographie 8 Ähnlich wie Safety, ist Security ein Teil des System Engineering Prozesses

9 Safety Mechanismen Modulares Konzept Funktionsüberwachung (ASIL und Applikationsabhängig) Übergreifende Maßnahmen (ASIL unabhängig) Limiter Projektspezifische Applikations-Software Sensor Monitoring Actuator Monitoring Lock-step CPU Watchdog Logic Monitoring Watchdog Alive Monitoring Memory Partitioning /Koexistenz Mixed ASIL Watchdog Deadline Monitoring Kommunikationssicherung E2E Vector s SafeContext und Silent Lösung Vector s SafeWatchdog Vector s SafeCOM µcontroller Integrität (ASIL abhängig) ECC RAM Notwendig zur Erfüllung der geforderten Diagnostic Coverage. ECC ROM BITs 9

10 Security Mechanismen Modulares Konzept Head Unit Instrument Cluster DSRC 4G LTE CAN Powertrain DC Central Gateway Connectivity Gateway Ethernet CU CAN Chassis DC Laptop CAN & LIN Body DC Tablet Ethernet Smartphone Ethernet ADAS DC OBD Smart Charging Firewall Monitoring / Logging Secure On Board Com. Key Management Hypervisor Secure Off Board Com. Security Access Intrusion Detection / Prevention Download Manager 10

11 Lösungen Elemente der Vector Lösung Standard Software Technische Mechanismen zur Ermöglichung von Safety- und Security-Konzepten Beispiele: Schutz gegen Angriffe auf die interne Kommunikation (via SecOC) Erkennung und Behandlung systematischer Fehler (via Safe.Watchdog) Werkzeuge Konsistenter Ansatz für alle Entwicklungsergebnisse Beispiele: Funktionales Sicherheitskonzept Bedrohungs- und Risikoanalyse Konsistente Modellierung und Validierung in PREEvision Beratung Unterstützung bei Methoden und Fähigkeiten sowie notwendigen kulturellen Änderungen Beispiele: Vector Security Check Security Engineering 11

12 Lösungen Zusammenfassung Zukunft Neue Geschäftsmodelle und Funktionen erfordern die gemeinsame Betrachtung von Safety und Security Überlappende Ziele Es gibt Überlappungen bei den Zielen von Funktionaler Sicherheit und Cyber Security Modulare Konzepte Es gibt modulare technische Konzepte für die Anforderungen von Funktionaler Sicherheit und Cyber Security Cyber Security Cyber Security muss bereits in der Konzeptphase betrachtet werden Lösungen Abgestimmte Lösungen basierend auf Basis-Software, Werkzeugen und Beratungen sparen Zeit und Aufwand 12

13 For more information about Vector and our products please visit Author: Dr. Eduard Metzker, Jonas Wolf, Prof. Dr. Christof Ebert Vector Informatik GmbH Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V

Ethernet-Security am Beispiel SOME/IP

Ethernet-Security am Beispiel SOME/IP -Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für

Mehr

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY

Mehr

oscan ein präemptives Echtzeit-Multitasking-Betriebssystem

oscan ein präemptives Echtzeit-Multitasking-Betriebssystem ein präemptives Echtzeit-Multitasking-Betriebssystem 2011. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V0.9 2011-10-12 Management

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional

Mehr

Varianten Handling in AUTOSAR

Varianten Handling in AUTOSAR Vielfalt beherrschen und Kosten kontrollieren V0.01 2015-09-22 Was sind eigentlich Varianten Beispiele für verschiedene (verwandte) Abwandlung eines Steuergerätes Airbag Steuergerät für und OEM B Anwendung:

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis

Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis Insert picture and click Align Title Graphic. Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis Dr. Simon Burton, Vector Informatik

Mehr

CyberSecurity in der SmartFactory ComCode GmbH. 18. Oktober 2016 #itsa

CyberSecurity in der SmartFactory ComCode GmbH. 18. Oktober 2016 #itsa CyberSecurity in der SmartFactory ComCode GmbH 18. Oktober 2016 #itsa our SmartFactory Über ComCode Agenda Hintergrund / Fakten I 4.0 Smart Factory Bedeutung von CyberSecurity Verbindungen zwischen

Mehr

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur

Mehr

Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung

Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung Vorschlag zum Aufbau einer Datenbank, anhand ausgewählter Work Products in der Konzeptphase

Mehr

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien

Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien 1 / 6 Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien Vector Technologietage 2015 V1.0 2015-10-20 Agenda Cloud als Geschäftsmodell als Technologie 2 Cloud ein wolkiger

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive Bitte decken Sie die schraffierte Fläche mit einem Bild ab. Please cover the shaded area with a picture. (24,4 x 11,0 cm) ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive www.continental-corporation.com

Mehr

Durchgängige Realisierung von Steuergerätesoftware

Durchgängige Realisierung von Steuergerätesoftware Durchgängige Realisierung von Steuergerätesoftware nach ISO 26262 Durch die zunehmende Anwendung der Norm ISO 26262 werden Anforderungen an die Entwicklung und Absicherung von E/E-Systemen klar definiert.

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Diagnose- und Testfunktionen in CANoe.J1939

Diagnose- und Testfunktionen in CANoe.J1939 Diagnose- und Testfunktionen in CANoe.J1939 V0.05 2008-03-06 Agenda > CANoe Test Feature Set Diagnose mit CANoe Slide: 2 Notwendigkeit von Tests? Ausgangssituation Heute Komplexität der Software in Steuergeräten

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Gerald Heller Agenda Standortbestimmung ALM Typischer industrieller Setup und Probleme Vorstellung von QualityCenter als ALM tool

Mehr

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262 Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Auf einen Blick Expandierend Gründung: 1994 Zertifiziert

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

The Storage Hypervisor

The Storage Hypervisor The Storage Hypervisor Jörg Schweinsberg Director Distribution EMEA Produkthistorie Aktuelle Version 9.0 SANSymphony V R9 Umfassende SAN Features für die Zusammenarbeit über unterschiedliche & inkompatible

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Entwicklungsprozess mit CANoe.CANopen

Entwicklungsprozess mit CANoe.CANopen Entwicklungsprozess mit CANoe.CANopen Erstellung von automatischen Testabläufen CANopen Techdays 26./28.0.09, München/Hamburg 2009. Vector Informatik GmbH. All rights reserved. Any distribution or copying

Mehr

Management Hardware Software

Management Hardware Software Management Hardware Software (ISO 26262, Reliability IEC Engineering 61508, ) TÜV NORD Systems GmbH & Co. KG Branch South Functional Safety Funktionale Halderstr. Sicherheit 27 D-86150 Augsburg TÜV NORD

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Medical SPICE Von der Regulierung zur Praxis

Medical SPICE Von der Regulierung zur Praxis Medical SPICE Von der Regulierung zur Praxis Thomas Wunderlich, Manager, Vector Consulting Services GmbH Markus Manleitner, SW Quality Assurance Officer, Dräger medical GmbH MedConf 2013, 17.10.2013 2013.

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Einleitung Modell-basierte Entwicklung bei Silver Atena Erfahrung mit Modell-basierter Entwicklung

Mehr

Am Beispiel eines international tätigen Automotive Lieferanten

Am Beispiel eines international tätigen Automotive Lieferanten Anpassung der Prozesslandschaft an moderne Safety-Anforderungen Am Beispiel eines international tätigen Automotive Lieferanten Inhalt ZKW Group, ZKW Elektronik Safety in Automotive Functional Safety ISO

Mehr

Generische Normen zur Funktionalen Sicherheit im Maschinenbau. IEC und ISO 13849

Generische Normen zur Funktionalen Sicherheit im Maschinenbau. IEC und ISO 13849 Generische Normen zur Funktionalen Sicherheit im Maschinenbau IEC 62061 und ISO 13849 Thomas Bömer, VDE/DKE-TAGUNG 20 JAHRE IEC 61508 22.03.2017 Politik nach dem Merging IEC/TC44 und ISO/TC199 treffen

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Jörg Grotendorst Hannover, 15. Dezember 2011

Jörg Grotendorst Hannover, 15. Dezember 2011 Jörg Grotendorst Hannover, 15. Dezember 2011 Wir gestalten die Megatrends der Automobilindustrie Sicherheit, Umwelt, Information, erschwingliche Fahrzeuge Sicherheit. Sichere Mobilität. Umwelt. Clean Power.

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

M2M on wheels. M2M BOSCH. Existing Problems. Eclipse M2M Solution. BOSCH M2M Framework. Suggestion to Eclipse M2M.

M2M on wheels. M2M BOSCH. Existing Problems. Eclipse M2M Solution. BOSCH M2M Framework. Suggestion to Eclipse M2M. 1 2 M2M UseCases @ BOSCH Existing Problems Eclipse M2M Solution BOSCH M2M Framework Suggestion to Eclipse M2M Demo Q & A 3 Car To Car Remote Vechicle Monitoring Remote Testing and Development Remote Calibration

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Erfolgreich durch Innovation Transportwirtschaft & Logistik trifft Fahrzeugtechnologien & Intelligente Verkehrssysteme

Erfolgreich durch Innovation Transportwirtschaft & Logistik trifft Fahrzeugtechnologien & Intelligente Verkehrssysteme Erfolgreich durch Innovation Transportwirtschaft & Logistik trifft Fahrzeugtechnologien & Intelligente Verkehrssysteme Mobile Plattformen im Güterverkehr und Potentiale für Datenaustausch mit Verkehrsmanagern:

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Karriere im Projektmanagement ein Erfolgsfaktor für Projekte

Karriere im Projektmanagement ein Erfolgsfaktor für Projekte Karriere im Projektmanagement ein Erfolgsfaktor für Projekte Katharina Rath Alwin Raaf Continental Automotive Interior Continental-Konzern Fünf starke Divisionen Chassis & Safety Powertrain Interior Reifen

Mehr

Trends in der Fahrzeugdiagnose

Trends in der Fahrzeugdiagnose Trends in der Fahrzeugdiagnose Vector J1939 User Day, 5. März 2008 V1.0 2008-03-06 Agenda > Trends in der Fahrzeugdiagnose UDS ODX AUTOSAR WWH-OBD Zusammenfassung Slide: 2 Trends in der Fahrzeugdiagnose

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

INFORMATIK CONSULTING SYSTEMS AG. Firmenprofil ICS AG. Automotive Industrial Solutions Transportation Aerospace & Defence

INFORMATIK CONSULTING SYSTEMS AG. Firmenprofil ICS AG. Automotive Industrial Solutions Transportation Aerospace & Defence INFORMATIK CONSULTING SYSTEMS AG Firmenprofil ICS AG Automotive Industrial Solutions Transportation Aerospace & Defence Günther Trautzl Key Account Manager Industrial Solutions 20131028 ICS Präsentation

Mehr

Systematische Software-Qualität mittels einer durchgängigen Analyse- und Teststrategie

Systematische Software-Qualität mittels einer durchgängigen Analyse- und Teststrategie Insert picture and click Align Title Graphic. Systematische Software-Qualität mittels einer durchgängigen Analyse- und Teststrategie Dr. Dieter Lederer, Geschäftsführer Vector Consulting Services GmbH

Mehr

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Michael Eisenbarth Abteilung Requirements- und Usability-Engineering Fraunhofer-Institut für Experimentelles Software Engineering

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

Systemen - Einleitung

Systemen - Einleitung P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan

Mehr

Anlage zur Akkreditierungsurkunde D ZE 12007 01 06

Anlage zur Akkreditierungsurkunde D ZE 12007 01 06 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D ZE 12007 01 06 nach DIN EN ISO/IEC 17065:2013 Gültigkeitsdauer: 06.05.2014 bis 05.05.2019 Ausstellungsdatum: 06.05.2014 Urkundeninhaber:

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Solaris im Datacenter Architektur, Implementation und Betrieb

Solaris im Datacenter Architektur, Implementation und Betrieb Solaris im Datacenter Architektur, Implementation und Betrieb Marco Stadler stadler@jomasoft.ch Senior Technical Specialist JomaSoft GmbH 1 2 Inhalt Wer ist JomaSoft? Architektur: Zonen und LDoms Implementation

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Automotive SPiCE und IEC 61508 Synergie oder Widerspruch?

Automotive SPiCE und IEC 61508 Synergie oder Widerspruch? Safety Competence Center Vienna Automotive SPiCE und IEC 61508 Synergie oder Widerspruch? Pierre Metz, Gabriele Schedl copyright SYNSPACE, SCC fh campus wien All rights reserved Problemfelder Produktsicherheit

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Chancen und Risiken von Multi-Core. Matthias Pruksch

Chancen und Risiken von Multi-Core. Matthias Pruksch Chancen und Risiken von Multi-Core Matthias Pruksch Wozu Security? Auf Alles von Überall zugreifen: [5] BYOD - Bring Your Own Device Industry 4.0 CPS - Cyber Physical Systems [6] IoT - Internet of Things

Mehr

ISO 29119: Die neue Normenreihe zum Softwaretest

ISO 29119: Die neue Normenreihe zum Softwaretest Embedded & Software Engineering ISO 29119: Die neue Normenreihe zum Softwaretest technik.mensch.leidenschaft Dr. Richard Kölbl, März 2017 DIN EN ISO 9001 2011 2017 2011 Mixed Mixed Mode GmbH Mode GmbH

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Realität

Industrie 4.0 Eine Vision auf dem Weg zur Realität Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr