Sicherheit in der Rundsteuertechnik

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in der Rundsteuertechnik"

Transkript

1 Sicherheit in der Rundsteuertechnik Univ.-Prof. Dr. Christoph Ruland Dipl.-Ing. Matthias Schneider Hölderlinstr Siegen Deutscher IT- Sicherheitskongress

2 Agenda Motivation Grundlagen der Rundsteuertechnik Definition Tonfrequenzrundsteuertechnik Funkrundsteuertechnik (1-3) Systemumgebung Hardware Datensniffer für Funktelegramme (1/2) FSK-Sender-Frontend Angriffe Denial of Service Man-in-the-middle-Angriff Auswertung der Angriffsszenarien Zusammenfassung Ausblick und weitere Aktivitäten 2

3 Motivation Ein Mitarbeiter eines heimischen Energieversorgers hat in einem Gespräch berichtet, dass Windkraftanlagen vom Energieversorger auch über Rundsteuertechnik gesteuert werden können Quelle: Wie sieht die Übertragungstechnik aus? Wie sicher ist die Datenkommunikation von Rundsteuersystemen innerhalb eines intelligenten dezentralen Smart-Grid-Systemen? Wie sieht das Datensicherheitskonzept in diesen Systemen aus? 3

4 Definition der Rundsteuertechnik Verfahren zur Beeinflussung einer Vielzahl von Einrichtungen zur Tarif- und Laststeuerung im Versorgungsnetz eines Energieversorgungsunternehmens. Dabei werden von einer zentralen Leitstelle Informationen an die Einrichtungen übertragen. Eine Rückmeldung über die Durchführung der Beeinflussung erfolgt nicht. [Zitat: DIN : ] [Quelle: Patentschrift Nr.: Datum: Erfinder César René Loubery 4

5 Tonfrequenz Rundsteuertechnik max. 5 8 Bit Quelle: h(p:// DIN (Versacom) DIN (Semagyr-Top) RiconAc b Versacom über RiconAc b RiconAc s Landis & Gyr Semagyr 50 Semagyr 50a Semagyr 50b Semagyr... Semagyr 52 Semagyr 56 RWE RWE (mod.) Sauter Pulsadis (EdF) Pulsadis (EdF mod.) Pulsadis Pulsadis / MVM TELENERG 50 TELENERG 29 ZPA ZAG 60 ZAG 180 Decabit 5

6 Europäische Funk-Rundsteuerung GmbH (EFR) Quelle: 6

7 Technische Daten: Sendeleistungen: Mainflingen: 100KW TRAM 100LC Burg: 50KW TRAM 50LC Lakihegy 100KW TRAM100LC Trägerfrequenz: Mainflingen: 129,1kHz Burg: 139kHz Lakihegy 135,6kHz TRAM100 Modulationsart: FSK Ref -40 dbm PK MAXH -60 Att 10 db 1 * RBW 30 Hz VBW 100 Hz SWT 2.25 s 2 Marker 2 [T1 ] dbm khz Marker 1 [T1 ] dbm khz Marker 3 [T1 ] dbm khz B Quelle: Transradio -70 Frequenzhub: ±170Hz DB Datenrate: 200Bd Center 139 khz 200 Hz/ Span 2 khz Date: 31.AUG :59:14 7

8 Funkrundsteuertechnik Normen DIN (Entwurf) DIN (Entwurf) (ältere Norm, welche nicht mehr verfügbar sind) DIN19244 FT 1.2 IEC 57(Sec)67IEC 57(CO)40 Vollständiges Funktelegramm Start-bit Datenbits Paritäts-bit Stop-bit 0 Startzeichen 68 H Länge 1 0 Länge wiederholt 1 0 Startzeichen wiederholt 68 H 1 0 Telegrammnummer 1 0 Anwenderadresse Teil Anwenderadresse Teil frei belegbarer Informationsteil bis Byte 1 0 Anwenderdaten Rundsteuerung 1 0 (max. Gemäß 120 Typ A-F Bit) 1 0 (betr. Normung Pkt. 4, 5, 6) 1 0 Prüfsumme 1 0 Endezeichen 16 H 1 1 8

9 Systemumgebung FRE Funkrundsteueremomfänger 9

10 Datensniffer für Funktelegramme Freitag, den 1. April 1994, 11:55:44 MESZ 10

11 Datensniffer für Funktelegramme 11

12 Output Datensniffer ======================================================================================================== ==68== len1=< 0A > len2=< 0A > ==len== =68= =D= =D= =D= =D= =D= =D= =D= =D= =D= =D= =D= >>>Ende< 16 >>> Datenpaket=0x C B9 16 Pruefsumme empfangen = <B9> Pruefsumme berechnet = <B9> Telegrammnummer = 0x 97 Anwenderadresse = 0x Daten = 0x C B9 16 aktuelles Datum: Di. 06.Mrz.2028 aktuelle Uhrzeit: 09:36:36 Anzahl der empfangenen Pakete Total: 6 Anzahl der empfangenen Datenpakete: 3 ======================================================================================================== ==68== len1=< 07 > len2=< 07 > ==len== =68= =D= =D= =D= =D= =D= =D= =D= =D= >>>Ende< 16 >>> Datenpaket=0x B F Pruefsumme empfangen = <85> Pruefsumme berechnet = <85> Telegrammnummer = 0x B7 Anwenderadresse = 0x Daten = 0x 6F EFR-Adresse UNI-Siegen: Relais >>>> AUS <<<< Anzahl der empfangenen Pakete Total: 7 Anzahl der empfangenen Datenpakete: 4 ======================================================================================================== 5F Relais AN 6F Relais AUS 12

13 FSK-Sender-Frontend 13

14 Denial of Service Attack 14

15 Man- in- the- middle ADack Replay Attack FSK-Sender- Frontend Sniffer Funkrundsteuer -empfänger 15

16 Auswertung der Angriffsszenarien Randbedingungen Die verwendeten Datenprotokolle besitzen bis auf eine Prüfsumme keine Sicherheitsmerkmale. Der Aktionsradius für den Angriff ist abhängig von der Sendeleistung des FSK-Frontends und der Anpassung der Sendeantenne. Alle getesteten FREs benötigen nur ein korrekt empfangenes Datentelegramm um die Daten auswerten zu können. Passive Angriffe Mithören der Datentelegramme mit dem Datensniffer z.b. Verkehrsflussanalyse Um Aktive Angriffe planen zu können Re-Engineering des eingesetzten Datenübertragungsprotokolls Aktive Angriffe Denial of Service Attack Boykottierung des Empfangs von einzelnen FREs bzw. von FRE-Gruppen (z.b.: Windparks etc.) Man-in-the-middle Attack Replay Attack (Einspielen von älteren Nachrichten in das System für eine Gruppe von FREs oder einzelne FREs) Wenn das Protokoll bekannt ist, können beliebige Nachrichten in das System eingespielt werden. 16

17 Zusammenfassung Grundlagen der Rundsteuertechnik klassische Tonfrequenzrundsteuertechnik Funkrundsteuertechnik Protokolle Systemaufbau Einfache Hardware und Software Datensniffer FSK-Sender- Frontend Passive- und aktive-angriffe FREs lassen sich mit sehr einfachen Mitteln manipulieren Die Sendeleistung des FSK-Frontends und die Anpassung der Antenne sind ausschlaggebend für die Reichweite des Angriffs 17

18 Ausblick und weitere Aktivitäten Alle weiteren Aktivitäten beziehen sich auf Systeme ohne Rückkanal Es muss sichergestellt sein, das die Authentizität der Daten gewährleistet wird. Die Übertragung von Zeittelegrammen ist eine große Schwachstelle in Rundsteuersystemen ohne Rückkanal. Es müssen Kriterien gefunden werden, die den Datenübertragungskanal eindeutig beschreiben um aktive Angriffe von außen auch ohne Rückkanal erkennen zu können. 18

19 Vielen Dank für Ihre Aufmerksamkeit Univ.-Prof. Dr. Christoph Ruland Hölderlinstr Siegen 19

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

RFoG der Weg der Kabelnetzbetreiber zu FTTH Dipl.-Ing. Jörg Stroetzel Von der Society of Cable Telecommunications Engineers (SCTE) wurde 2011 die

RFoG der Weg der Kabelnetzbetreiber zu FTTH Dipl.-Ing. Jörg Stroetzel Von der Society of Cable Telecommunications Engineers (SCTE) wurde 2011 die der Weg der Kabelnetzbetreiber zu FTTH Dipl.-Ing. Jörg Stroetzel Von der Society of Cable Telecommunications Engineers (SCTE) wurde 2011 die Radio Frequency over Glas-Technik () spezifiziert. ermöglicht

Mehr

Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC

Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC Version 1.0, 17.09.2004 Thermokon Sensortechnik GmbH - www.thermokon.de - email@thermokon.de 1 Allgemeines Das Funk Empfangsmodul SRC-RS485-EVC arbeitet

Mehr

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Dr.-Ing. Falko Dressler Universität Erlangen dressler@informatik.uni-erlangen.de Dipl.-Ing. Leo Petrak Universität Tübingen petrak@informatik.uni-tuebingen.de

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule 32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben

Mehr

Ihr Projekt Ihre Nachricht vom EMVvorOrt Datum EMV PV-Anlage 8.Dezember 2010

Ihr Projekt Ihre Nachricht vom EMVvorOrt Datum EMV PV-Anlage 8.Dezember 2010 Nelkenstr. 4 8315 Eggstätt Zusammenfassung verschiedener Untersuchungen an einer PV-Analge mit ENS Wechselrichter Manfred Haider Nelkenstr. 4 8315 Eggstätt +49 56 89813 E-Mail: info@emvvorort.de www.emvvorort.de

Mehr

Technische Information. Anwenderleitfaden Funkrundsteuerung für EEG Anlagen

Technische Information. Anwenderleitfaden Funkrundsteuerung für EEG Anlagen Version 1.2 vom 1. EINLEITUNG... 2 2. TECHNISCHES GRUNDWISSEN FUNKRUNDSTEUERUNG... 3 3. KOMPONENTEN... 3 FUNKRUNDSTEUEREMPFÄNGER... 3 Empfänger Langmatz EK 893A... 3 Empfänger Langmatz EK 893A mit abgesetzter

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

EUROPÄISCHE FUNK-RUNDSTEUERUNG

EUROPÄISCHE FUNK-RUNDSTEUERUNG EUROPÄISCHE FUNK-RUNDSTEUERUNG Anwendungen Schaltung von Mehrtarifzählern HT/NT-Umschaltung Lastmanagement Zu- und Abschaltung von Lastgruppen Zu- und Abschaltung von Erzeugungseinheiten Steuerung von

Mehr

Die wichtigsten Funktionen des RES.Q-Terminals

Die wichtigsten Funktionen des RES.Q-Terminals Die wichtigsten Funktionen des RES.Q-Terminals - Erstalarmierung mittels Digital-Alarm - Rückkanal mit automatischer Empfangsbestätigung - Rückkanal mit manueller Quittierung - GeoAlarm - Überprüfung der

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

Einspeisemanagement für EEG-Anlagen gemäß den gesetzlichen Anforderungen 6 EEG 2012

Einspeisemanagement für EEG-Anlagen gemäß den gesetzlichen Anforderungen 6 EEG 2012 Einspeisemanagement für EEG-Anlagen gemäß den gesetzlichen Anforderungen 6 EEG 2012 Installations- und Funktionsbeschreibung für Funk-Rundsteuer-Empfänger (FRE) der E.ON BAYERN AG Inhaltsverzeichnis 1.

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Automation, Software und Informationstechnologie

Automation, Software und Informationstechnologie Automation, Software und Informationstechnologie Stellungnahme zu einem Konzept des Bussystems der Firma RK TEC Rauchklappen- Steuerungssysteme GmbH & Co. KG zur Ansteuerung von Entrauchungsklappen Bericht-Nr.:

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Ermittlung und Bewertung der elektromagnetischen Exposition durch WLAN-Techniken Sind wir gefährdet?

Ermittlung und Bewertung der elektromagnetischen Exposition durch WLAN-Techniken Sind wir gefährdet? Inhouse-Vernetzung von Schulen, 13.2.2007 Ermittlung und Bewertung der elektromagnetischen Exposition durch WLAN-Techniken Sind wir gefährdet? Dr. Christian Bornkessel, IMST GmbH, Carl-Friedrich-Gauß-Str.

Mehr

OE3-Notfunkkurs. in der Landeswarnzentrale Tulln am 14. Oktober 2006 des Referates Notfunk aus OE3. DI Christian OE3CJB Bauer

OE3-Notfunkkurs. in der Landeswarnzentrale Tulln am 14. Oktober 2006 des Referates Notfunk aus OE3. DI Christian OE3CJB Bauer OE3-Notfunkkurs in der Landeswarnzentrale Tulln am 14. Oktober 2006 des Referates Notfunk aus OE3 Agenda 09:00 09:15 Begrüßung (OE3KYS) 09:15 09:45 Vortrag Notfunkkoffer, Pactor, Alpha (OE3CJB) 09:45 10:30

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Mobiles Messsystem zur Vorbereitung des Energie-Audits

Mobiles Messsystem zur Vorbereitung des Energie-Audits Prof. Dr. Dipl.-Ing. Bruce-Boye Kompetenz- und Wissenschaftszentrum für intelligente Energienutzung Mobiles Messsystem zur Vorbereitung des Energie-Audits Vortrag im Rahmen der Veranstaltung Energiemanagementsystem

Mehr

Über die Status-Befehle kann die Peripherie der gesamten Hard- und Firmware abgefragt werden.

Über die Status-Befehle kann die Peripherie der gesamten Hard- und Firmware abgefragt werden. DOKUMENTATION SCHWABENPLAN MC-PROTOKOLL 1. EINLEITUNG Das Schwabenplan MC-Protokoll wurde entwickelt um jede Hauptplatine aus unserem Lieferprogramm mit einer Software zu verbinden. Die Programmiersprache

Mehr

Mi-Do. 25.8.20100. Datum:

Mi-Do. 25.8.20100. Datum: Objekt: Ort: Datum: klg8-7a SZ Mi-Do. 25.8.20100 Messung Zeit Dauer Messwert berechnet ICNIRP Freq. Messung Zeit Dauer Messwert Salzburg ICNIRP Freq. Freq. XY-MAG Stunde Minuten nt nt % Hz Stunde Minuten

Mehr

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Arthur Gervais Institut National des Sciences Appliquées (INSA) de Lyon, Frankreich 12. Deutscher IT-Sicherheitskongress 10. Mai 2011 1 / 41 1

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9)

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Stand: 01.07.2012 1. Grundsätze 2 1.1. Anwendungsbereich 2 2. Umsetzung des Einspeisemanagements 2 2.1. Konzept

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SIPOS 5 Flash/HiMod. HART-Anschaltung für Elektrische Stellantriebe. Betriebsanleitung. Änderungen vorbehalten!

SIPOS 5 Flash/HiMod. HART-Anschaltung für Elektrische Stellantriebe. Betriebsanleitung. Änderungen vorbehalten! SIPOS 5 Flash/HiMod HART-Anschaltung für Elektrische Stellantriebe Betriebsanleitung Ausgabe 04.13 Änderungen vorbehalten! Y070.221/DE Inhalt Seite 1. Grundsätzliches 3 1.1 Sicherheitshinweise 3 1.2 Hinweise

Mehr

Programmlisting STEP7/Micro:

Programmlisting STEP7/Micro: Softwaremodul zur Datenübernahme der Strahldaten vom SCAN- Lichtgitter in eine SPS vom Typ Simatic S7/200 Das als Interrupt-Modul realisierte Treiberprogramm übernimmt die Meßdaten als seriellen Datenstrom

Mehr

Application Note AN02. CommU - Anbindung von Erweiterungsmodulen. Communication Center CommU. Artikelnummer: CC_101.

Application Note AN02. CommU - Anbindung von Erweiterungsmodulen. Communication Center CommU. Artikelnummer: CC_101. Application Note AN02 CommU - Anbindung von Erweiterungsmodulen Communication Center CommU Artikelnummer: CC_101 Versionshistorie Version Datum Beschreibung V1.0 2012-02-15 Erstversion V1.1 2013-03-14

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Peripherie Komplexe serielle Schnittstellen

Peripherie Komplexe serielle Schnittstellen Peripherie Komplexe serielle Schnittstellen Kennzeichen Aufwändigere Physical Layer Darstellungen Praktisch immer asynchron Blockübertragungen Asynchronität: Taktrückgewinnung nötig Overhead bei Bit-Übertragung

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Quelle: Stand Juni 2007

Quelle: Stand Juni 2007 Quelle: www.roewaplan.de Stand Juni 2007 Integration von VoIP-Telefonie ohne Fallen RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3)

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) Inhalt 1. Applikationen 2. Funktionsübersicht: Protokolle PlugIn 3. Traffic speichern 4. Traffic analysieren 5. Traffic simulieren

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

APRS - kurz und bündig APRS. Automatisches Position Reporting System Automatic Position Reporting System Automatic Packet Reporting System DC1NF - B27

APRS - kurz und bündig APRS. Automatisches Position Reporting System Automatic Position Reporting System Automatic Packet Reporting System DC1NF - B27 APRS - kurz und bündig APRS Automatisches Position Reporting System Automatic Position Reporting System Automatic Packet Reporting System Aktualisiert im Juni 2005 Seite 1 DC1NF Präambel Der Amateurfunk

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung 9. Fachtagung Versorgungstechnik Osnabrück, 11. November 2011 Simon Kolin (sk@homa-sw.com) HOMA Software BV (www.homa-sw.com) Was ist ein virtuelles

Mehr

Betriebsanleitung EFR3000

Betriebsanleitung EFR3000 ZIEHL industrie elektronik GmbH + Co KG Daimlerstraße 13, D 74523 Schwäbisch Hall + 49 791 504-0, info@ziehl.de, www.ziehl.de Temperaturrelais und MINIKA Strom- und Spannungsrelais Messgeräte MINIPAN Schaltrelais

Mehr

Bestellungen beim Großhandel über das Internet

Bestellungen beim Großhandel über das Internet MSV3 Umstellung Die Software-Umstellung Ihrer XT Warenwirtschaft auf das neue MSV3 (Medium Speed Version 3) - Verfahren beginnt mit ausgewählten Kunden ab Mitte Februar. Über die Umstellung Ihrer Apotheke

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Prozessmanagement in der. (Praxisbeispiel) Dorothea Burkhardt-Suter Projektleiterin Finanzdepartement

Prozessmanagement in der. (Praxisbeispiel) Dorothea Burkhardt-Suter Projektleiterin Finanzdepartement Prozessmanagement in der Dienststelle t Finanzen (Praxisbeispiel) Dorothea Burkhardt-Suter Projektleiterin Finanzdepartement 29.11.2012 Zum Einstieg We me wott, dass en andere Luft geit, mues me sälber

Mehr

Smart Metering intelligente Netz- und Ressourcensteuerung. Smart Metering in Winterthur Energie- und Umweltforum 14. Juni 2016

Smart Metering intelligente Netz- und Ressourcensteuerung. Smart Metering in Winterthur Energie- und Umweltforum 14. Juni 2016 Smart Metering intelligente Netz- und Ressourcensteuerung Smart Metering in Winterthur Energie- und Umweltforum 14. Juni 2016 Installierte PV- Leistung in Winterthur Stadtwerk Winterthur Versorgung der

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

500 khz PLC Access für Smart Grid Anwendungen

500 khz PLC Access für Smart Grid Anwendungen dlan home 500 khz PLC Access für Smart Grid Anwendungen Entdecke die einfache Verbindung IP basierte Datenübertragung in intelligenten Energienetzen Verwendung der PLC Access Technologie Spektrum zwischen

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

CSI/Cnlab Herbsttagung. BLE-Demo

CSI/Cnlab Herbsttagung. BLE-Demo CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART

Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART Mikrocomputertechnik Thema: Serielle Schnittstelle / UART Parallele vs. serielle Datenübertragung Parallele Datenübertragung Mehrere Bits eines Datums werden zeitgleich mittels mehrerer Datenleitungen

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Smart Advisor. Handwerkskammer Dresden 5. März 2014. Franz Coriand Leiter Vertrieb und Technik F.Coriand@PhotonAG.com

Smart Advisor. Handwerkskammer Dresden 5. März 2014. Franz Coriand Leiter Vertrieb und Technik F.Coriand@PhotonAG.com Smart Advisor Handwerkskammer Dresden 5. März 2014 Franz Coriand Leiter Vertrieb und Technik F.Coriand@PhotonAG.com 2 Übersicht / Agenda Ausgangssituation / Marktlage Allgemeiner Stand Autostrom Fahrradstrom

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Protokoll zum Datenaustausch zwischen RS485-Master und Trübungssensor Version

Protokoll zum Datenaustausch zwischen RS485-Master und Trübungssensor Version Protokoll zum Datenaustausch zwischen RS485-Master und Trübungssensor Version 1.0.12 Anschluss-Einstellungen (1200,N,8,1) Baudrate: 1200 baud Paritätsbit: ohne Startbit: 1 Bit Nutzdaten: 8 Datenbit Stoppbit:

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften * Viele geostationäre Satelliten sind mit digitaler Funktechnik ausgestattet und können neben Fernseh- und Rundfunkprogrammen auch Daten breitbandig übertragen. Insbesondere für strukturschwache Regionen,

Mehr

High Performance Datenerfassung Tests am Beispiel WEGA

High Performance Datenerfassung Tests am Beispiel WEGA High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Grundlagen der industriellen Bildverarbeitung und deren Anwendungsgebiete. Christoph Walter, MSc

Grundlagen der industriellen Bildverarbeitung und deren Anwendungsgebiete. Christoph Walter, MSc Grundlagen der industriellen Bildverarbeitung und deren Anwendungsgebiete Christoph Walter, MSc Agenda Kurzvorstellung Senmicro Einleitung Komponenten in der Bildverarbeitung Grundbegriffe Ablauf eine

Mehr

Einspeisemanagement für EEG- Anlagen

Einspeisemanagement für EEG- Anlagen Einspeisemanagement für EEG- Anlagen gemäß den gesetzlichen Anforderungen 6 EEG 2012 Installations- und Funktionsbeschreibung für Funk-Rundsteuer-Empfänger (FRE) der Stadtwerke Bad Bergzabern GmbH Inhaltsverzeichnis

Mehr

Hardware Leitungscodierung

Hardware Leitungscodierung Hardware Leitungscodierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2007/2008 Hardware Leitungscodierung 1/16 2007-11-05

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

www.buch-der-synergie.de 30.10.2009 Dipl.-Ing. Matthias Schneider - Institut für Digitale Kommunikationssysteme 2

www.buch-der-synergie.de 30.10.2009 Dipl.-Ing. Matthias Schneider - Institut für Digitale Kommunikationssysteme 2 Mobile Messdatenerfassung für Elektrofahrzeuge Dipl.- Ing. Matthias Schneider Universität ität Siegen Institut für Digitale Kommunikationssysteme Univ.-Prof. Dr. Christoph Ruland Hölderlinstraße 3 D-57076

Mehr

HAS. HAS-Schnittstelle. Technische Information TR - E - TI - D

HAS. HAS-Schnittstelle. Technische Information TR - E - TI - D TR - E - TI - D - 5 -.4.26 -Schnittstelle Technische Information TR-Electronic GmbH D-78647 Trossingen Eglishalde 6 Tel.: (49) 7425/228- Fax: (49) 7425/228-33 E-mail: info@tr-electronic.de www.tr-electronic.de

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Schnittstelle RS 232, UP RS 232 UP, WS, GJ B000 6133 A0037

Schnittstelle RS 232, UP RS 232 UP, WS, GJ B000 6133 A0037 Über die serielle Schnittstelle kann ein Der RS 232-Verbindung erfolgt über 2 PC, ein Drucker oder ein anderes Ge- eine D-Sub-9-Buchse. Die Schnittstelle 2 rät mit einer RS 232-Schnittstelle an den EIB

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen

Mehr