Möglichkeiten zum Nachweis der Unversehrtheit von Daten Einführung in die Problematik

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten zum Nachweis der Unversehrtheit von Daten Einführung in die Problematik"

Transkript

1 Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Möglichkeiten zum Nachweis der Unversehrtheit von Daten Einführung in die Problematik Norbert Zisky Physikalisch-Technische Bundesanstalt 246. PTB-Seminar: Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 1

2 Eins ist sicher: Nichts ist sicher, und nicht einmal das ist sicher. Joachim Ringelnatz

3 Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Dr. Dr. Norbert Zisky Leiter der der AG AG Datenübertragung und und -sicherheit Wichtige Projekte Gremien Aufgaben EPSI, DIN DIN 26050, und DIN DIN VDI/VDE Entwicklung FA FA und Einführung Messverfahren offener in in der der SELMA Informationstechnik Kommunikationskonzepte Sicherheitskonzepte und und SIMEDAKO Obmann Sicherheitsfragen beim beim DIN DIN in in NA NA der der Tank Tank Messtechnik Schnittstellen ToA Bereitstellung ToA (BMVg-Projekt) von von Testwerkzeugen für für und Mitarbeiter Schnittstellen- beim INSIKA beim und DIN DIN Protokollprüfungen NA NA Technische Grundlagen Schnittstellen PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 3

4 Übersicht Rahmen und Ziel des Symposiums Grundthesen Systemarchitektur Modell Ausblick 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 4

5 aanwendungen: T Der Rahmen und das Ziel Nationale Vorschriften: Konzept xameter Kassen Prüfungen Bauartprüfung, Eichung ID, OIML, WELMEC, EU-Fiscalis Eichrecht, Steuerrecht,... M Internationale Entwicklungen: 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 5

6 Anwendungen ID, OIML, WELMEC, EU-Fiscalis Eichrecht, Steuerrecht,... Konzept xameter Kassen aanwendungen: T Nationale Vorschriften: M Internationale Entwicklungen: Prüfungen Bauartprüfung, Eichung 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 6

7 Ziele des Seminars Information über ein für Kassen neuartiges Sicherungskonzept Diskussion der Übertragbarkeit auf Messsysteme Ausloten von Synergien aus den verschiedenen Systemumfeldern 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 7

8 Grundthesen Mit klassischen Sicherungsverfahren können moderne IT-Systeme kaum noch geschützt werden Geldwerte Transaktionen sind besonders bedroht Komplexe Systeme erschweren den Funktionsnachweis definierter Schutzanforderungen Jedes System ist angreifbar Jede Sicherheitsanalyse und jedes darauf aufbauende Sicherheitskonzept muss ein Restrisiko ausweisen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 8

9 Revisionssichere Systeme Kontroverse Diskussion Einmal korrekt erfasste Daten können nicht mehr unerkannt verändert werden Die Korrektheit der Datenerfassung ist nachweisbar und hält jeder Prüfung stand 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 9

10 Systemumfeld Isolierte Sicherheitsbetrachtungen eines Systems sind wenig Erfolg versprechend Identifizierung des Systemumfelds und der Marktteilnehmer Neben den technischen Analysen und daraus abgeleiteten Maßnahmen, müssen alle Marktteilnehmer betrachtet und deren gegenseitige Wechselwirkung im Sicherheitssystem beachtet werden 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 10

11 Systemumfeld Beispiel: Energiemarkt Messstellenbetreiber Erzeuger Messgeräte und Messsystem Händler Aufsichtsbehörden Verteilnetzbetreiber Übertragungsnetzbetreiber Messgerätehersteller Endkunde Lieferant 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 11

12 Systemumfeld Beispiel: Handel Service Erzeuger Waagen und Kassen Personal Aufsichtsbehörden Kassenaufsteller Messgerätehersteller Händler Endkunde Lieferant 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 12

13 Systemumfeld und Bedrohungen Externe Zugriffe: Eingaben, Prozesse, Informationen, Ausgaben Verfälschungen und Angriffe: zufällige oder systematische Verfälschungen: Technische Fehler, äußere Störungen passive und aktive Angriffe 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 13

14 Umsatzzahlen Systeme (Schätzwerte) 40 Millionen Elektrozähler 16 Mrd. Euro >> 2 Millionen Kassen 500 Mrd. Euro << Taxameter 2 Mrd. Euro Tankstellen Zapfsäulen?? 75 Mrd >> Alle angegebenen Geldbeträge sind sehr grobe Schätzungen ohne Quelle 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 14

15 Verfälschungen Was soll nachgewiesen werden Intern gespeicherte richtige Daten sind unverändert Zeitpunkt der Verfälschung Es werden nie richtige Daten gebildet Unmittelbar nach Generierung Viel später 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 15

16 Folgen von Verfälschungen Schädigung von Einzelpersonen oder Personengruppen Vorteilsnahme von Einzelpersonen oder Gruppen Wettbewerbsverzerrungen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 16

17 Sicherheitsziele Sicherung sensibler Daten gegen bewußte oder unbewußte Verfälschungen Vollständige, richtige, geordnete und zeitgerechte Aufzeichnung Verfälschungen von Daten sollen sicher erkannt werden Überprüfbarkeit von Aufzeichnungen auf Vollständigkeit und Richtigkeit durch zuständige Stellen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 17

18 Systemmodell (real) Schnittstelle Ausgabe Eingabe 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 18

19 Das Modell (abstrakt) Super-System 0815 Datensatz intern 145,67 kg 20,78 kwh 24,55 Datenmanager 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 19

20 Das Modell (abstrakt) Super-System 0815 Datensatz intern 145,67 kg 20,78 kwh 24,55 Datenmanager 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 20

21 Lösungsmöglichkeiten Mechanische Versiegelung: Datenablage Mechanische in sicheren, Siegel sind sind gegen angreifbar Manipulation geschützten Bereichen Anerkannter Stand der der internationalen Sicherheitsforschung: Vielfältige Manipulationsmöglichkeiten (makroskopische Angriffe) es es gibt gibt praktisch keine Siegel, die die nicht von von einem motivierten Elektronisch Angreifer innerhalb oder elektronischer kurzer Zeit Zeit und und Schutz mit mit geringem Aufwand überwunden werden können. RFID, Maßnahmen verdeckte bieten Schalter, gewissen Sensoren Schutz Sind aber auf des Geheime Sind aber Programme, auf Geheimhaltung by Fallen, Honeypots des Verfahrens angewiesen Security by obscurity Nicht sicher gegen Insider-Angriffe 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 21

22 Lösungsmöglichkeiten Elektronische Versiegelung der Daten: Datenschutz Einsatz symmetrischer durch den Einsatz und und asymmetrischer geeigneter kryptografischer Verfahren Verfahren, die Sauber Manipulationen definierte Sicherheitsstandards den Daten selbst erkennbar machen Manipulationen nur im mikroskopischen Bereich mit Spezialtechnik möglich PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 22

23 Das Modell Schutzmaßnahmen Datensatz intern Datenmanager Schnittstellen Eingaben Ausgaben Interne Datenspeicherung Parameteränderungen Softwareänderungen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 23

24 Restrisiken Direkter Angriff der Eingabedaten Eingriffe in die systeminternen Abläufe Ausnutzung von Insiderwissen Falsche Beurteilung von Risiken Fehler im Betriebskonzept des Gesamtsystems 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 24

25 Anforderungen vs. Prüfbarkeit Anforderungen Definition von Anforderungen Detaillierungsgrad - Komplexität Konkretisierung (Vorschreiben einer Technik) C Prüfmöglichkeiten Je konkreter die Anforderung desto komplexer die Prüfung Je konkreter die Technikvorschrift desto einfacher die Prüfung 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 25

26 Manipulationsmöglichkeiten (1) In nicht speziell geschützten Systemen können Datenbestände relativ leicht manipuliert werden oft unter Nutzung regulärer Funktionen oder Sicherheitslücken: Nutzung von Funktionen für Servicetechniker zur Manipulation (Zugriff auf Zähler) Missbräuchliche Verwendung von Testfunktionen Direkte Änderung von Datenbeständen (in Dateien oder Datenbanken) bei PC-basierten Systemen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 26

27 Manipulationsmöglichkeiten (2) Bereitstellung spezieller Manipulationsfunktionen durch den Systemhersteller : Entfernung kompletter Datensätze aus elektronischen Aufzeichnungen und Neuberechnung aller Daten Erstellung von Wunsch-Daten Funktionen zur Modifikation von Schlüsselwerten auf einen wählbaren Wert 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 27

28 Zusammenfassung Momentane Situation in der Praxis: Trotz klarer Rechtslage sehr schwierige Prüfung Keine konkrete Vorschrift zur Entwicklung, zum Vertrieb und Einsatz manipulationsgeschützter Systeme Kassendaten für Betriebsprüfungen u.u. praktisch wertlos Unzufriedenheit bei Stpfl., deren Kassendaten trotz korrekter Anwendung aller Systeme bei Prüfungen angezweifelt werden Interesse an anerkannten revisionssichenen Systemen!! Erhebliche Unsicherheit für Finanzbehörden, Anwender, Vertreiber und Hersteller von Kassen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 28

29 Ausblick Neue Systeme Veränderte Systemumfelder Neue Bedrohungen Neue Anforderungen Kostenaspekte Schutzbedarf 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 29

30 Vielen Dank! 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 30

31 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 31

Physikalisch-Technische Bundesanstalt. Physikalisch-Technische Bundesanstalt Braunschweig und Berlin. Braunschweig und Berlin

Physikalisch-Technische Bundesanstalt. Physikalisch-Technische Bundesanstalt Braunschweig und Berlin. Braunschweig und Berlin Physikalisch-Technische Bundesanstalt Braunschweig und Berlin INSIKA Anpassung für das Taxengewerbe Norbert Zisky Physikalisch-Technische Bundesanstalt Informationsveranstaltung: Manipulationsgeschütztes

Mehr

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Sicherer Elektronischer Messdaten-Austausch

Sicherer Elektronischer Messdaten-Austausch Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Digitale Kassenprüfung

Digitale Kassenprüfung Stand: Juni 2016 Referent: Diplom-Finanzwirt Mirko Kampschulte ASW Akademie für Steuerrecht und Wirtschaft des Steuerberaterverbandes Westfalen-Lippe e.v. Gasselstiege 33, 48159 Münster Tel.: 02 51 / 5

Mehr

P TB. Grundlegende Anforderungen an Messgeräte, Messsysteme und Teilgeräte. Anwendung der MID bei Herstellern

P TB. Grundlegende Anforderungen an Messgeräte, Messsysteme und Teilgeräte. Anwendung der MID bei Herstellern Anwendung der MID bei Herstellern Grundlegende Anforderungen an Messgeräte, Messsysteme und Teilgeräte Christian Mengersen PTB Arbeitsgruppe Q.31 Gesetzliches Messwesen 2008-05-27: Mengersen: 1 Messen

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

SV Gutachten laut Registrierkassensicherheitsverordnung (RKSV)

SV Gutachten laut Registrierkassensicherheitsverordnung (RKSV) SV Gutachten laut Registrierkassensicherheitsverordnung (RKSV) Informationsveranstaltung Registrierkassensicherheitsverordnung, 26.1.2016 1 Geschlossene Gesamtsysteme Grund für Gutachten: Feststellungsbescheid

Mehr

Informationsveranstaltung zur Konformitätsbewertung von Taxametern und Wegstreckenzählern in Kraftfahrzeugen. Teil 2: Allgemeines

Informationsveranstaltung zur Konformitätsbewertung von Taxametern und Wegstreckenzählern in Kraftfahrzeugen. Teil 2: Allgemeines Informationsveranstaltung zur Konformitätsbewertung von Taxametern und Wegstreckenzählern in Kraftfahrzeugen Teil 2: Allgemeines 1 Agenda Beteiligte am Konformitätsbewertungsverfahren Definitionen Was

Mehr

DFKA e.v. Vorstellung

DFKA e.v. Vorstellung Deutscher Fachverband für Kassen-und Abrechnungssystemtechnik DFKA e.v. Vorstellung PULSA - IDEENWERKSTATT Stand: 27.09.2017 1 Der DFKA Geschichte und Ziele Vor 5 Jahren gegründet Branche in Deutschland

Mehr

Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten Registrierkassen

Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten Registrierkassen VECTRON SYSTEMS 246. PTB-Seminar am 18.02.2009: Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten

Mehr

Die neuen Waffen der BP

Die neuen Waffen der BP Einsatz von EDV und statistischen Methoden in der steuerlichen Außenprüfung Überblick über den Vortrag Einleitung Grundlagen der digitalen Betriebsprüfung Möglichkeiten der BP durch den Datenzugriff Diskussion

Mehr

Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011

Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Im folgenden sollen noch einige kurze Erläuterungen zu den wichtigsten Folien

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Version 1.0 Stand: 04/2017

Version 1.0 Stand: 04/2017 Verfahrensdokumentation gemäß VV Nr. 6.2 zu 70-80 LHO M-V für das IT-Verfahren Verfasser: Erstellungsdatum: 1 Vorbemerkung Die Verfahrensdokumentation dient dazu, einen Überblick über das IT-Verfahren

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione? 10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität

Mehr

Ermittelte Regeln und Erkenntnisse des Regelermittlungsausschusses

Ermittelte Regeln und Erkenntnisse des Regelermittlungsausschusses Ermittelte Regeln und Erkenntnisse des Regelermittlungsausschusses Dr. Dirk Ratschko Vollversammlung für das Mess- und Eichwesen 2. Mai 2017 Physikalisch-Technische Bundesanstalt Bundesallee 100 38116

Mehr

interev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel?

interev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel? Verfahrensdokumentation nach GoBD Wohl oder Übel? AGENDA 1. Vorstellung 2. Rechtsgrundlage 3. Aufgabe Ideenwerkstatt Bad Nenndorf 4. Pflichten, Konsequenzen 5. Nutzen 6. kluges Vorgehen 2 Verfahrensdokumentation

Mehr

Vom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik

Vom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik Vom Ferraris Zähler zum Intelligenten Messsystem Michael Palm 22.10.2014 Avacon Verteilnetztechnik Was werden Sie hören! Die Avacon: Stromversorger? Das intelligente Messsystem Die Rahmenbedingungen Der

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Finanzgruppe Sparkasse Karlsruhe

Finanzgruppe Sparkasse Karlsruhe Finanzgruppe Sparkasse Karlsruhe Häufig gestellte Fragen zur Einführung chiptan-usb Häufig gestellte Fragen zu chiptan-usb und HBCI Mit chiptan-usb wird ein neues Sicherungsverfahren zur Verfügung gestellt,

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des

Mehr

Strom- und Gasnetz Wismar GmbH

Strom- und Gasnetz Wismar GmbH FAQ moderne Messeinrichtungen Was sind moderne Messeinrichtungen (mme). Wo ist der Unterschied zu herkömmlichen Zählern? Moderne Messeinrichtungen sind digitale Stromzähler, die es ermöglichen bewusster

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt

Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Univ.-Prof. Dr. Christoph Ruland SELMA Workshop 2003 Berlin, 15. Oktober 2003 Liberalisierter Energiemarkt Vorher: nur Energieabnehmer

Mehr

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung

Mehr

Das beweissichere elektronische Laborbuch in der PTB. BeLab

Das beweissichere elektronische Laborbuch in der PTB. BeLab Das beweissichere elektronische Laborbuch in der PTB BeLab 2018-09-13 Tobias Duden 2 Zielstellung Beweissichere, langfristige Speicherung von experimentellen Primärund Sekundärdaten wie sie in der PTB

Mehr

Ihre Referentin. Mareike Holst COMMERZ KONTOR GMBH Steuerberatungsgesellschaft. Steuerfachangestellte, Diplom Sozialwirtin

Ihre Referentin. Mareike Holst COMMERZ KONTOR GMBH Steuerberatungsgesellschaft. Steuerfachangestellte, Diplom Sozialwirtin Tatort Kasse Ihre Referentin Mareike Holst COMMERZ KONTOR GMBH Steuerberatungsgesellschaft Steuerfachangestellte, Diplom Sozialwirtin Telefon 040-32 3345-0 Mönckebergstraße 5 E-Mail holst@commerz-kontor.de

Mehr

Grundlagen der Funktionalen Sicherheit. Christian Zauner

Grundlagen der Funktionalen Sicherheit. Christian Zauner Grundlagen der Funktionalen Sicherheit Christian Zauner Folie 1 Gesetzliche Sicherheitsanforderungen Die Gesellschaft allgemein, insbesondere Kunden und Nutzer haben hohe Erwartungen an die Sicherheit

Mehr

Das Kassensicherungssystem INSIKA und seine Anwendbarkeit auf Spielgeräte

Das Kassensicherungssystem INSIKA und seine Anwendbarkeit auf Spielgeräte Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Das Kassensicherungssystem INSIKA und seine Anwendbarkeit auf Spielgeräte Norbert Zisky Physikalisch-Technische Bundesanstalt Workshop Sicherheit

Mehr

Die Zusammenarbeit in europäischen Gremien des gesetzlichen Messwesens

Die Zusammenarbeit in europäischen Gremien des gesetzlichen Messwesens Vollversammlung für das Eichwesen 21. November 2007, Braunschweig Die Zusammenarbeit in europäischen Gremien des gesetzlichen Messwesens Wilfried Schulz Physikalisch-Technische Bundesanstalt Braunschweig

Mehr

Kapitel 1 Grundlagen. Skript zur Vorlesung: Datenbanksysteme II Sommersemester Vorlesung: PD Dr. Peer Kröger

Kapitel 1 Grundlagen. Skript zur Vorlesung: Datenbanksysteme II Sommersemester Vorlesung: PD Dr. Peer Kröger LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2016 Kapitel 1 Grundlagen Vorlesung: PD Dr. Peer Kröger http://www.dbs.ifi.lmu.de/cms/datenbanksysteme_ii

Mehr

Blockchain als Lösungsansatz für die zukünftige Stromversorgung? Formatvorlage des Untertitelmasters durch klicken bearbeiten

Blockchain als Lösungsansatz für die zukünftige Stromversorgung? Formatvorlage des Untertitelmasters durch klicken bearbeiten Blockchain als Lösungsansatz für die zukünftige Stromversorgung? Formatvorlage Einführung des Untertitelmasters durch klicken Aufgabenstellung Blockchain als Lösungsansatz für die zukünftige Stromversorgung?

Mehr

Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen

Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen (22.12.2016) (Bundesgesetzblatt 2016 I Nr. 65 vom 28.12.2016) ab wann tritt welche Änderung in Kraft? Manipulationen an digitalen Grundaufzeichnungen

Mehr

Die neue Vollversammlung

Die neue Vollversammlung Die neue Vollversammlung Vollversammlung für das Mess und Eichwesen Roman Schwartz Peter Ulbig 25. November 2015, Braunschweig Die neue Vollversammlung, 25. November 2015 Seite 1 von 19 Arbeitskreis Zukunft

Mehr

Methoden der Werkstoffprüfung Kapitel I Grundlagen. WS 2009/2010 Kapitel 1.0

Methoden der Werkstoffprüfung Kapitel I Grundlagen. WS 2009/2010 Kapitel 1.0 Methoden der Werkstoffprüfung Kapitel I Grundlagen WS 2009/2010 Kapitel 1.0 Grundlagen Probenmittelwerte ohne MU Akzeptanzbereich Probe 1 und 2 liegen im Akzeptanzbereich Sie sind damit akzeptiert! Probe

Mehr

Neuregelung des Gesetzlichen Messwesens. aus Sicht der Landeseichbehörden

Neuregelung des Gesetzlichen Messwesens. aus Sicht der Landeseichbehörden Neuregelung des Gesetzlichen Messwesens aus Sicht der Landeseichbehörden 10.12.2014 PTB-Vollversammlung 1 Was ist neu? Eichung statt Erst- und Nacheichung, Konformitätsbewertungsstelle, Meldepflicht für

Mehr

Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen

Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Norbert Zisky Physikalisch-Technische Bundesanstalt 246.

Mehr

NoAH Übersicht über das Honeypot-Projekt

NoAH Übersicht über das Honeypot-Projekt NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick

Mehr

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher? Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit

Mehr

Fraud und e-crime - Risiken im Zahlungsverkehr

Fraud und e-crime - Risiken im Zahlungsverkehr Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf

Mehr

Fiskaltaxameter in Hamburg. Fiskaltaxametersystem tesymex Erfahrungen im Hamburger Taxigewerbe

Fiskaltaxameter in Hamburg. Fiskaltaxametersystem tesymex Erfahrungen im Hamburger Taxigewerbe Fiskaltaxametersystem tesymex Erfahrungen im Hamburger Taxigewerbe 1 Was machen wir im Taxigewerbe? Gutachten zur Mengenregulierung Gutachten zu Tarifen Gerichtsgutachten Fiskaltaxametersystem tesymex

Mehr

Der Standard, der den Datenaustausch einfach macht Eisenwarenmesse in Köln, , Referent: Martin Reinke

Der Standard, der den Datenaustausch einfach macht Eisenwarenmesse in Köln, , Referent: Martin Reinke proficl@ss Der Standard, der den Datenaustausch einfach macht Eisenwarenmesse in Köln, 28.02. 03.03.2010, Referent: Martin Reinke proficl@ss International e.v. Martin Reinke Vorsitzender Fon + 49 (0) 2

Mehr

Anforderungen an elektronische und software-gesteuerte Messgeräte und Zusatzeinrichtungen - - PTB-A50.7

Anforderungen an elektronische und software-gesteuerte Messgeräte und Zusatzeinrichtungen - - PTB-A50.7 Projekt 1.201 1. SELMA Workshop Berlin, Juni 2002 an elektronische und software-gesteuerte e und Zusatzeinrichtungen - - PTB-A50.7 Ulrich Grottker PTB, Projekt 1.201 ZMW_a.ppt 21.01.2002 1 PTB-Organisation:

Mehr

Aktuelles von Regelermittlungsausschuss und Ausschuss der Konformitätsbewertungsstellen

Aktuelles von Regelermittlungsausschuss und Ausschuss der Konformitätsbewertungsstellen Aktuelles von Regelermittlungsausschuss und Ausschuss der Konformitätsbewertungsstellen Sascha Mäuselein Geschäftsstelle Regelermittlungsausschuss Geschäftsstelle Ausschuss der Konformitätsbewertungsstellen

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

herangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung

herangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung EinexiblesundmodularesAnfragesystemfurTextcorpora Niemeyer:LexicographicaSeriesMaior,Tubingen,Fruhjahr1995 Erscheintin:TagungsberichtedesArbeitstreensLexikon+Text 17./18.Februar1994,SchloHohentubingen

Mehr

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen

Mehr

Aufzeichnungspflichten bei Bargeschäften und Anforderungen an elektronische Registrierkassen aus steuerlicher Sicht

Aufzeichnungspflichten bei Bargeschäften und Anforderungen an elektronische Registrierkassen aus steuerlicher Sicht Aufzeichnungspflichten bei Bargeschäften und Anforderungen an elektronische Registrierkassen aus steuerlicher Sicht Themenübersicht 246. PTB-Seminar Ausgangspunkt: Bemerkungen des Bundesrechnungshofes

Mehr

Revisionssichere Systeme zur Aufzeichnung von Kassenvorgängen und Messinformationen Berlin 18. Februar 2009

Revisionssichere Systeme zur Aufzeichnung von Kassenvorgängen und Messinformationen Berlin 18. Februar 2009 Revisionssichere Systeme zur Aufzeichnung von Kassenvorgängen und Messinformationen Berlin 18. Februar 2009 FHH Hamburg Stadt Frankfurt a.m. Stadt Köln Stadt Fulda Stadt Bielefeld Stadt Braunschweig Stadt

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

PTB-Seminar 3./4. Juli 2006, Braunschweig Zukunft der staatlich anerkannten Prüfstellen Auswirkungen der MID auf Industrie, Prüfstellen und Behörden

PTB-Seminar 3./4. Juli 2006, Braunschweig Zukunft der staatlich anerkannten Prüfstellen Auswirkungen der MID auf Industrie, Prüfstellen und Behörden PTB-Seminar 3./4. Juli 2006, Braunschweig Zukunft der staatlich anerkannten Prüfstellen Auswirkungen der MID auf Industrie, Prüfstellen und Behörden Wilfried Schulz Physikalisch-Technische Bundesanstalt

Mehr

Jeder der zwölf Prüfungspunkte wird im Anschluss an die Checkliste erläutert. Nr. Prüfungspunkte Ja Nein

Jeder der zwölf Prüfungspunkte wird im Anschluss an die Checkliste erläutert. Nr. Prüfungspunkte Ja Nein GoBD-Schnellcheck Mit Hilfe des GoBD-Schnellchecks können Sie klären, an welchen Stellen im Unternehmen noch Handlungsbedarf bei der Umsetzung der Grundsätze ordnungsmäßiger Führung und Aufbewahrung von

Mehr

Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests

Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University

Mehr

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Februar 2016 Sciebo ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in

Mehr

Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit

Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz

Mehr

Sichere Registrierkassen internationale Fallbeispiele

Sichere Registrierkassen internationale Fallbeispiele Sichere Registrierkassen internationale Fallbeispiele Stand: 21. März 2016 INSIKA ( INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme ) ist ein technologieoffenes Verfahren zur Absicherung

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014

GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014 GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014 Bedeutung, Nutzen, Notwendigkeit und Alternativen zur doppelten Datenversorgung bei PTB-zugelassenen REKO-Systemen Inhaltliche Punkte

Mehr

Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung

Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung der Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung Bearbeitungshinweise: Bitte füllen Sie dieses Arbeitsblatt (gelb hinterlegte Felder) im Rahmen der benötigten Informationen

Mehr

Gesetzliches Messwesen in Europa: Wie geht es weiter?

Gesetzliches Messwesen in Europa: Wie geht es weiter? Gesetzliches Messwesen in Europa: Wie geht es weiter? Dr. Peter Ulbig Department Q.3: Legal Metrology and Technology Transfer Physikalisch-Technische Bundesanstalt, Germany 1 Physikalisch-Technische Bundesanstalt

Mehr

Herzlich Willkommen. BÄKO Fulda-Lahn eg SEMINAR FÜR BETRIEBSINHABER. Kassenführung in Bäckereien

Herzlich Willkommen. BÄKO Fulda-Lahn eg SEMINAR FÜR BETRIEBSINHABER. Kassenführung in Bäckereien Herzlich Willkommen BÄKO Fulda-Lahn eg SEMINAR FÜR BETRIEBSINHABER Kassenführung in Bäckereien Michael Abt Geschäftsführer der Abt GmbH Kassensysteme Seit 1991 selbstständig im Bereich Kassensysteme für

Mehr

Prüfliste. zur Einhaltung der kassenrechtlichen Vorschriften. gemäß VV zu LHO M-V und VerfRi-IT-HKR... für das IT-Verfahren

Prüfliste. zur Einhaltung der kassenrechtlichen Vorschriften. gemäß VV zu LHO M-V und VerfRi-IT-HKR... für das IT-Verfahren Prüfliste zur Einhaltung der kassenrechtlichen Vorschriften gemäß VV zu 70-80 LHO M-V und VerfRi-IT-HKR... für das IT-Verfahren Verfasser: Erstellungsdatum: 1 Vorbemerkung Die nachfolgende Prüfliste soll

Mehr

Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an?

Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Die Gültigkeit der EU-DSGVO ab Mai 2018 wirft eigene Fragen bei Praxisinhabern auf. Die neuen Anforderungen

Mehr

Entwurf eines Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen

Entwurf eines Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen Bundesrat Drucksache 407/16 (Beschluss) 23.09.16 Stellungnahme des Bundesrates Entwurf eines Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen Der Bundesrat hat in seiner 948. Sitzung

Mehr

Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden

Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden Landessportbund Hessen, AK Sport und Geschichte Dr. Anke Stößer 11. Mai 2017 Umgang mit elektronischem Schriftverkehr Zentrale

Mehr

DRUCKLUFT Kosten halbieren. Verfügbarkeit sichern. Qualität erhöhen. Wir sind der Weg!

DRUCKLUFT Kosten halbieren. Verfügbarkeit sichern. Qualität erhöhen. Wir sind der Weg! DRUCKLUFT Kosten halbieren. Verfügbarkeit sichern. Qualität erhöhen. Wir sind der Weg! 1 100 KMU-innovativ: Marktplatz der Ideen Druckluft unter Kontrolle Wir sind der Weg! 2 100 Gliederung Einleitung

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

AURIS IT Consult. E 131 Beschreibung. Dokumentation Kassensystem. CashBox

AURIS IT Consult. E 131 Beschreibung. Dokumentation Kassensystem. CashBox AURIS IT Consult E 131 Beschreibung Dokumentation Kassensystem CashBox AURIS IT Consult Berggasse 2 A 4400 Steyr Kassentyp Die bei der Firma (in Folge Kunde genannt) in installierte CashBox Version der

Mehr

Messstellenbetriebsgesetz

Messstellenbetriebsgesetz Messstellenbetriebsgesetz Zusammenfassung Auf einen Blick: Messstellenbetriebsgesetz (MsbG) Was? Unterstützung der Digitalisierung der Energiewende durch den Einbau und Betrieb von intelligenten Messsystemen

Mehr

GESETZ ZUM SCHUTZ VOR MANIPULATIONEN AN DIGITALEN GRUNDAUFZEICHNUNGEN

GESETZ ZUM SCHUTZ VOR MANIPULATIONEN AN DIGITALEN GRUNDAUFZEICHNUNGEN GESETZ ZUM SCHUTZ VOR MANIPULATIONEN AN DIGITALEN GRUNDAUFZEICHNUNGEN Stand: 4. Januar 2017 Das Gesetz zum Schutz Manipulationen an digitalen Grundaufzeichnungen wurde am 15.12.2016 im Bundestag verabschiedet

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Prüfmittelmanagement und Messtechnische Rückführung

Prüfmittelmanagement und Messtechnische Rückführung Prüfmittelmanagement und Messtechnische Rückführung Messtechnik in Unternehmen und Prüfmittelmanagement 21. Juni 2012 TÜV Thüringen Akkreditierungsurkunde, gültig bis 2015 Diese Urkunde wurde uns im November

Mehr

Workshop Bremen Bedrohung aus Hardwaresicht

Workshop Bremen Bedrohung aus Hardwaresicht Workshop Bremen Bedrohung aus Hardwaresicht Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase Dipl.-Ing. Hagen Ploog FB

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

Neues Eichrecht. Taxi-Tag Geeicht auf Sachsen!

Neues Eichrecht. Taxi-Tag Geeicht auf Sachsen! Neues Eichrecht Taxi-Tag 2015 16 0115 Geeicht auf Sachsen! Inhalt Werbeblock Verwenderanzeige Anzeigemöglichkeiten und Stand Kennzeichnung Instandsetzer / Instandsetzermeldung / Eichantrag Instandsetzer

Mehr

Physikalisch-Technische Bundesanstalt Braunschweig und Berlin

Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Fachbereich 6.3 18.03.2005 Bauartzulassung von elektronischen Personendosimetern Beispiele für System-Konfigurationen von Reader und Langzeitspeicher

Mehr

Umsetzung der GoB bei Taxiunternehmen elektronische Einzelaufzeichnung

Umsetzung der GoB bei Taxiunternehmen elektronische Einzelaufzeichnung Informationsveranstaltung der IHK Hanau-Gelnhausen- Schlüchtern Umsetzung der GoB bei Taxiunternehmen elektronische Einzelaufzeichnung Themen 1. Begriffsdefinitionen und Rechtliche Grundlagen 2. Was ist

Mehr

Kommunikationskonzept Fluora Leuchten AG INCODAY#1

Kommunikationskonzept Fluora Leuchten AG INCODAY#1 Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber

Mehr

1. SELMA Workshop Das Projekt - Ziele und Status. Arno Sammler Siemens Metering GmbH & Co KG

1. SELMA Workshop Das Projekt - Ziele und Status. Arno Sammler Siemens Metering GmbH & Co KG s 1. SELMA Workshop Das Projekt - Ziele und Status Arno Sammler Siemens Metering GmbH & Co KG Inhalt der Präsentation Ausgangslage Zielsetzung Lösungsansatz Rahmenbedingungen Projektphasen Partner Das

Mehr

E-Rechnungen mit ZUGFeRD

E-Rechnungen mit ZUGFeRD E-Rechnungen mit ZUGFeRD Integration des elektronischen Rechnungsaustauschs im sykasoft Programm Was ist ZUGFeRD? ZUGFeRD ist ein standardisiertes, europäisches Format für elektronische Rechnungen, bei

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

Häufig gestellte Fragen zu modernen Messeinrichtungen (elektronische Stromzähler) Nr. Fragen Antworten

Häufig gestellte Fragen zu modernen Messeinrichtungen (elektronische Stromzähler) Nr. Fragen Antworten Nr. Fragen Antworten 1. Was ist eine moderne Messeinrichtung und wie unterscheiden sie sich von herkömmlichen Zählern? Bei der modernen Messeinrichtung handelt es sich um einen elektronischen Stromzähler,

Mehr

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität

Mehr

LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN

LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur ehealth 2010 Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung

Mehr

Deutscher Fachverband für Kassen-und Abrechnungssystemtechnik. Gründung in Berlin

Deutscher Fachverband für Kassen-und Abrechnungssystemtechnik. Gründung in Berlin Deutscher Fachverband für Kassen-und Abrechnungssystemtechnik Gründung 12.12.2012 in Berlin Stand: 30.09.2018 Gründung DFKA e.v. 2013 7 Mitglieder 2015 53 Mitglieder 2015 11 Landesbeauftragte in 12 Bundesländern

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr