Möglichkeiten zum Nachweis der Unversehrtheit von Daten Einführung in die Problematik
|
|
- Meike Wolf
- vor 5 Jahren
- Abrufe
Transkript
1 Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Möglichkeiten zum Nachweis der Unversehrtheit von Daten Einführung in die Problematik Norbert Zisky Physikalisch-Technische Bundesanstalt 246. PTB-Seminar: Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 1
2 Eins ist sicher: Nichts ist sicher, und nicht einmal das ist sicher. Joachim Ringelnatz
3 Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Dr. Dr. Norbert Zisky Leiter der der AG AG Datenübertragung und und -sicherheit Wichtige Projekte Gremien Aufgaben EPSI, DIN DIN 26050, und DIN DIN VDI/VDE Entwicklung FA FA und Einführung Messverfahren offener in in der der SELMA Informationstechnik Kommunikationskonzepte Sicherheitskonzepte und und SIMEDAKO Obmann Sicherheitsfragen beim beim DIN DIN in in NA NA der der Tank Tank Messtechnik Schnittstellen ToA Bereitstellung ToA (BMVg-Projekt) von von Testwerkzeugen für für und Mitarbeiter Schnittstellen- beim INSIKA beim und DIN DIN Protokollprüfungen NA NA Technische Grundlagen Schnittstellen PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 3
4 Übersicht Rahmen und Ziel des Symposiums Grundthesen Systemarchitektur Modell Ausblick 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 4
5 aanwendungen: T Der Rahmen und das Ziel Nationale Vorschriften: Konzept xameter Kassen Prüfungen Bauartprüfung, Eichung ID, OIML, WELMEC, EU-Fiscalis Eichrecht, Steuerrecht,... M Internationale Entwicklungen: 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 5
6 Anwendungen ID, OIML, WELMEC, EU-Fiscalis Eichrecht, Steuerrecht,... Konzept xameter Kassen aanwendungen: T Nationale Vorschriften: M Internationale Entwicklungen: Prüfungen Bauartprüfung, Eichung 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 6
7 Ziele des Seminars Information über ein für Kassen neuartiges Sicherungskonzept Diskussion der Übertragbarkeit auf Messsysteme Ausloten von Synergien aus den verschiedenen Systemumfeldern 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 7
8 Grundthesen Mit klassischen Sicherungsverfahren können moderne IT-Systeme kaum noch geschützt werden Geldwerte Transaktionen sind besonders bedroht Komplexe Systeme erschweren den Funktionsnachweis definierter Schutzanforderungen Jedes System ist angreifbar Jede Sicherheitsanalyse und jedes darauf aufbauende Sicherheitskonzept muss ein Restrisiko ausweisen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 8
9 Revisionssichere Systeme Kontroverse Diskussion Einmal korrekt erfasste Daten können nicht mehr unerkannt verändert werden Die Korrektheit der Datenerfassung ist nachweisbar und hält jeder Prüfung stand 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 9
10 Systemumfeld Isolierte Sicherheitsbetrachtungen eines Systems sind wenig Erfolg versprechend Identifizierung des Systemumfelds und der Marktteilnehmer Neben den technischen Analysen und daraus abgeleiteten Maßnahmen, müssen alle Marktteilnehmer betrachtet und deren gegenseitige Wechselwirkung im Sicherheitssystem beachtet werden 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 10
11 Systemumfeld Beispiel: Energiemarkt Messstellenbetreiber Erzeuger Messgeräte und Messsystem Händler Aufsichtsbehörden Verteilnetzbetreiber Übertragungsnetzbetreiber Messgerätehersteller Endkunde Lieferant 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 11
12 Systemumfeld Beispiel: Handel Service Erzeuger Waagen und Kassen Personal Aufsichtsbehörden Kassenaufsteller Messgerätehersteller Händler Endkunde Lieferant 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 12
13 Systemumfeld und Bedrohungen Externe Zugriffe: Eingaben, Prozesse, Informationen, Ausgaben Verfälschungen und Angriffe: zufällige oder systematische Verfälschungen: Technische Fehler, äußere Störungen passive und aktive Angriffe 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 13
14 Umsatzzahlen Systeme (Schätzwerte) 40 Millionen Elektrozähler 16 Mrd. Euro >> 2 Millionen Kassen 500 Mrd. Euro << Taxameter 2 Mrd. Euro Tankstellen Zapfsäulen?? 75 Mrd >> Alle angegebenen Geldbeträge sind sehr grobe Schätzungen ohne Quelle 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 14
15 Verfälschungen Was soll nachgewiesen werden Intern gespeicherte richtige Daten sind unverändert Zeitpunkt der Verfälschung Es werden nie richtige Daten gebildet Unmittelbar nach Generierung Viel später 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 15
16 Folgen von Verfälschungen Schädigung von Einzelpersonen oder Personengruppen Vorteilsnahme von Einzelpersonen oder Gruppen Wettbewerbsverzerrungen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 16
17 Sicherheitsziele Sicherung sensibler Daten gegen bewußte oder unbewußte Verfälschungen Vollständige, richtige, geordnete und zeitgerechte Aufzeichnung Verfälschungen von Daten sollen sicher erkannt werden Überprüfbarkeit von Aufzeichnungen auf Vollständigkeit und Richtigkeit durch zuständige Stellen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 17
18 Systemmodell (real) Schnittstelle Ausgabe Eingabe 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 18
19 Das Modell (abstrakt) Super-System 0815 Datensatz intern 145,67 kg 20,78 kwh 24,55 Datenmanager 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 19
20 Das Modell (abstrakt) Super-System 0815 Datensatz intern 145,67 kg 20,78 kwh 24,55 Datenmanager 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 20
21 Lösungsmöglichkeiten Mechanische Versiegelung: Datenablage Mechanische in sicheren, Siegel sind sind gegen angreifbar Manipulation geschützten Bereichen Anerkannter Stand der der internationalen Sicherheitsforschung: Vielfältige Manipulationsmöglichkeiten (makroskopische Angriffe) es es gibt gibt praktisch keine Siegel, die die nicht von von einem motivierten Elektronisch Angreifer innerhalb oder elektronischer kurzer Zeit Zeit und und Schutz mit mit geringem Aufwand überwunden werden können. RFID, Maßnahmen verdeckte bieten Schalter, gewissen Sensoren Schutz Sind aber auf des Geheime Sind aber Programme, auf Geheimhaltung by Fallen, Honeypots des Verfahrens angewiesen Security by obscurity Nicht sicher gegen Insider-Angriffe 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 21
22 Lösungsmöglichkeiten Elektronische Versiegelung der Daten: Datenschutz Einsatz symmetrischer durch den Einsatz und und asymmetrischer geeigneter kryptografischer Verfahren Verfahren, die Sauber Manipulationen definierte Sicherheitsstandards den Daten selbst erkennbar machen Manipulationen nur im mikroskopischen Bereich mit Spezialtechnik möglich PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 22
23 Das Modell Schutzmaßnahmen Datensatz intern Datenmanager Schnittstellen Eingaben Ausgaben Interne Datenspeicherung Parameteränderungen Softwareänderungen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 23
24 Restrisiken Direkter Angriff der Eingabedaten Eingriffe in die systeminternen Abläufe Ausnutzung von Insiderwissen Falsche Beurteilung von Risiken Fehler im Betriebskonzept des Gesamtsystems 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 24
25 Anforderungen vs. Prüfbarkeit Anforderungen Definition von Anforderungen Detaillierungsgrad - Komplexität Konkretisierung (Vorschreiben einer Technik) C Prüfmöglichkeiten Je konkreter die Anforderung desto komplexer die Prüfung Je konkreter die Technikvorschrift desto einfacher die Prüfung 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 25
26 Manipulationsmöglichkeiten (1) In nicht speziell geschützten Systemen können Datenbestände relativ leicht manipuliert werden oft unter Nutzung regulärer Funktionen oder Sicherheitslücken: Nutzung von Funktionen für Servicetechniker zur Manipulation (Zugriff auf Zähler) Missbräuchliche Verwendung von Testfunktionen Direkte Änderung von Datenbeständen (in Dateien oder Datenbanken) bei PC-basierten Systemen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 26
27 Manipulationsmöglichkeiten (2) Bereitstellung spezieller Manipulationsfunktionen durch den Systemhersteller : Entfernung kompletter Datensätze aus elektronischen Aufzeichnungen und Neuberechnung aller Daten Erstellung von Wunsch-Daten Funktionen zur Modifikation von Schlüsselwerten auf einen wählbaren Wert 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 27
28 Zusammenfassung Momentane Situation in der Praxis: Trotz klarer Rechtslage sehr schwierige Prüfung Keine konkrete Vorschrift zur Entwicklung, zum Vertrieb und Einsatz manipulationsgeschützter Systeme Kassendaten für Betriebsprüfungen u.u. praktisch wertlos Unzufriedenheit bei Stpfl., deren Kassendaten trotz korrekter Anwendung aller Systeme bei Prüfungen angezweifelt werden Interesse an anerkannten revisionssichenen Systemen!! Erhebliche Unsicherheit für Finanzbehörden, Anwender, Vertreiber und Hersteller von Kassen 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 28
29 Ausblick Neue Systeme Veränderte Systemumfelder Neue Bedrohungen Neue Anforderungen Kostenaspekte Schutzbedarf 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 29
30 Vielen Dank! 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 30
31 246. PTB-Sem.,Berlin, , 01 Einführung in die Problematik Norbert Zisky 31
Physikalisch-Technische Bundesanstalt. Physikalisch-Technische Bundesanstalt Braunschweig und Berlin. Braunschweig und Berlin
Physikalisch-Technische Bundesanstalt Braunschweig und Berlin INSIKA Anpassung für das Taxengewerbe Norbert Zisky Physikalisch-Technische Bundesanstalt Informationsveranstaltung: Manipulationsgeschütztes
MehrSchutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrSicherer Elektronischer Messdaten-Austausch
Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen
MehrVortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze
Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrDigitale Kassenprüfung
Stand: Juni 2016 Referent: Diplom-Finanzwirt Mirko Kampschulte ASW Akademie für Steuerrecht und Wirtschaft des Steuerberaterverbandes Westfalen-Lippe e.v. Gasselstiege 33, 48159 Münster Tel.: 02 51 / 5
MehrP TB. Grundlegende Anforderungen an Messgeräte, Messsysteme und Teilgeräte. Anwendung der MID bei Herstellern
Anwendung der MID bei Herstellern Grundlegende Anforderungen an Messgeräte, Messsysteme und Teilgeräte Christian Mengersen PTB Arbeitsgruppe Q.31 Gesetzliches Messwesen 2008-05-27: Mengersen: 1 Messen
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrSV Gutachten laut Registrierkassensicherheitsverordnung (RKSV)
SV Gutachten laut Registrierkassensicherheitsverordnung (RKSV) Informationsveranstaltung Registrierkassensicherheitsverordnung, 26.1.2016 1 Geschlossene Gesamtsysteme Grund für Gutachten: Feststellungsbescheid
MehrInformationsveranstaltung zur Konformitätsbewertung von Taxametern und Wegstreckenzählern in Kraftfahrzeugen. Teil 2: Allgemeines
Informationsveranstaltung zur Konformitätsbewertung von Taxametern und Wegstreckenzählern in Kraftfahrzeugen Teil 2: Allgemeines 1 Agenda Beteiligte am Konformitätsbewertungsverfahren Definitionen Was
MehrDFKA e.v. Vorstellung
Deutscher Fachverband für Kassen-und Abrechnungssystemtechnik DFKA e.v. Vorstellung PULSA - IDEENWERKSTATT Stand: 27.09.2017 1 Der DFKA Geschichte und Ziele Vor 5 Jahren gegründet Branche in Deutschland
MehrErfahrungen bei der Implementierung des Systems in proprietären und PC-basierten Registrierkassen
VECTRON SYSTEMS 246. PTB-Seminar am 18.02.2009: Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten
MehrDie neuen Waffen der BP
Einsatz von EDV und statistischen Methoden in der steuerlichen Außenprüfung Überblick über den Vortrag Einleitung Grundlagen der digitalen Betriebsprüfung Möglichkeiten der BP durch den Datenzugriff Diskussion
MehrAnmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011
Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Im folgenden sollen noch einige kurze Erläuterungen zu den wichtigsten Folien
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVersion 1.0 Stand: 04/2017
Verfahrensdokumentation gemäß VV Nr. 6.2 zu 70-80 LHO M-V für das IT-Verfahren Verfasser: Erstellungsdatum: 1 Vorbemerkung Die Verfahrensdokumentation dient dazu, einen Überblick über das IT-Verfahren
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen
MehrBekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8
Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit
Mehr>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?
10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität
MehrErmittelte Regeln und Erkenntnisse des Regelermittlungsausschusses
Ermittelte Regeln und Erkenntnisse des Regelermittlungsausschusses Dr. Dirk Ratschko Vollversammlung für das Mess- und Eichwesen 2. Mai 2017 Physikalisch-Technische Bundesanstalt Bundesallee 100 38116
Mehrinterev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel?
Verfahrensdokumentation nach GoBD Wohl oder Übel? AGENDA 1. Vorstellung 2. Rechtsgrundlage 3. Aufgabe Ideenwerkstatt Bad Nenndorf 4. Pflichten, Konsequenzen 5. Nutzen 6. kluges Vorgehen 2 Verfahrensdokumentation
MehrVom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik
Vom Ferraris Zähler zum Intelligenten Messsystem Michael Palm 22.10.2014 Avacon Verteilnetztechnik Was werden Sie hören! Die Avacon: Stromversorger? Das intelligente Messsystem Die Rahmenbedingungen Der
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrFinanzgruppe Sparkasse Karlsruhe
Finanzgruppe Sparkasse Karlsruhe Häufig gestellte Fragen zur Einführung chiptan-usb Häufig gestellte Fragen zu chiptan-usb und HBCI Mit chiptan-usb wird ein neues Sicherungsverfahren zur Verfügung gestellt,
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des
MehrStrom- und Gasnetz Wismar GmbH
FAQ moderne Messeinrichtungen Was sind moderne Messeinrichtungen (mme). Wo ist der Unterschied zu herkömmlichen Zählern? Moderne Messeinrichtungen sind digitale Stromzähler, die es ermöglichen bewusster
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrEin Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt
Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Univ.-Prof. Dr. Christoph Ruland SELMA Workshop 2003 Berlin, 15. Oktober 2003 Liberalisierter Energiemarkt Vorher: nur Energieabnehmer
MehrSoftwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen
Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung
MehrDas beweissichere elektronische Laborbuch in der PTB. BeLab
Das beweissichere elektronische Laborbuch in der PTB BeLab 2018-09-13 Tobias Duden 2 Zielstellung Beweissichere, langfristige Speicherung von experimentellen Primärund Sekundärdaten wie sie in der PTB
MehrIhre Referentin. Mareike Holst COMMERZ KONTOR GMBH Steuerberatungsgesellschaft. Steuerfachangestellte, Diplom Sozialwirtin
Tatort Kasse Ihre Referentin Mareike Holst COMMERZ KONTOR GMBH Steuerberatungsgesellschaft Steuerfachangestellte, Diplom Sozialwirtin Telefon 040-32 3345-0 Mönckebergstraße 5 E-Mail holst@commerz-kontor.de
MehrGrundlagen der Funktionalen Sicherheit. Christian Zauner
Grundlagen der Funktionalen Sicherheit Christian Zauner Folie 1 Gesetzliche Sicherheitsanforderungen Die Gesellschaft allgemein, insbesondere Kunden und Nutzer haben hohe Erwartungen an die Sicherheit
MehrDas Kassensicherungssystem INSIKA und seine Anwendbarkeit auf Spielgeräte
Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Das Kassensicherungssystem INSIKA und seine Anwendbarkeit auf Spielgeräte Norbert Zisky Physikalisch-Technische Bundesanstalt Workshop Sicherheit
MehrDie Zusammenarbeit in europäischen Gremien des gesetzlichen Messwesens
Vollversammlung für das Eichwesen 21. November 2007, Braunschweig Die Zusammenarbeit in europäischen Gremien des gesetzlichen Messwesens Wilfried Schulz Physikalisch-Technische Bundesanstalt Braunschweig
MehrKapitel 1 Grundlagen. Skript zur Vorlesung: Datenbanksysteme II Sommersemester Vorlesung: PD Dr. Peer Kröger
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2016 Kapitel 1 Grundlagen Vorlesung: PD Dr. Peer Kröger http://www.dbs.ifi.lmu.de/cms/datenbanksysteme_ii
MehrBlockchain als Lösungsansatz für die zukünftige Stromversorgung? Formatvorlage des Untertitelmasters durch klicken bearbeiten
Blockchain als Lösungsansatz für die zukünftige Stromversorgung? Formatvorlage Einführung des Untertitelmasters durch klicken Aufgabenstellung Blockchain als Lösungsansatz für die zukünftige Stromversorgung?
MehrGesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen
Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen (22.12.2016) (Bundesgesetzblatt 2016 I Nr. 65 vom 28.12.2016) ab wann tritt welche Änderung in Kraft? Manipulationen an digitalen Grundaufzeichnungen
MehrDie neue Vollversammlung
Die neue Vollversammlung Vollversammlung für das Mess und Eichwesen Roman Schwartz Peter Ulbig 25. November 2015, Braunschweig Die neue Vollversammlung, 25. November 2015 Seite 1 von 19 Arbeitskreis Zukunft
MehrMethoden der Werkstoffprüfung Kapitel I Grundlagen. WS 2009/2010 Kapitel 1.0
Methoden der Werkstoffprüfung Kapitel I Grundlagen WS 2009/2010 Kapitel 1.0 Grundlagen Probenmittelwerte ohne MU Akzeptanzbereich Probe 1 und 2 liegen im Akzeptanzbereich Sie sind damit akzeptiert! Probe
MehrNeuregelung des Gesetzlichen Messwesens. aus Sicht der Landeseichbehörden
Neuregelung des Gesetzlichen Messwesens aus Sicht der Landeseichbehörden 10.12.2014 PTB-Vollversammlung 1 Was ist neu? Eichung statt Erst- und Nacheichung, Konformitätsbewertungsstelle, Meldepflicht für
MehrKonzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen
Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Norbert Zisky Physikalisch-Technische Bundesanstalt 246.
MehrNoAH Übersicht über das Honeypot-Projekt
NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick
MehrRisiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?
Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrFiskaltaxameter in Hamburg. Fiskaltaxametersystem tesymex Erfahrungen im Hamburger Taxigewerbe
Fiskaltaxametersystem tesymex Erfahrungen im Hamburger Taxigewerbe 1 Was machen wir im Taxigewerbe? Gutachten zur Mengenregulierung Gutachten zu Tarifen Gerichtsgutachten Fiskaltaxametersystem tesymex
MehrDer Standard, der den Datenaustausch einfach macht Eisenwarenmesse in Köln, , Referent: Martin Reinke
proficl@ss Der Standard, der den Datenaustausch einfach macht Eisenwarenmesse in Köln, 28.02. 03.03.2010, Referent: Martin Reinke proficl@ss International e.v. Martin Reinke Vorsitzender Fon + 49 (0) 2
MehrAnforderungen an elektronische und software-gesteuerte Messgeräte und Zusatzeinrichtungen - - PTB-A50.7
Projekt 1.201 1. SELMA Workshop Berlin, Juni 2002 an elektronische und software-gesteuerte e und Zusatzeinrichtungen - - PTB-A50.7 Ulrich Grottker PTB, Projekt 1.201 ZMW_a.ppt 21.01.2002 1 PTB-Organisation:
MehrAktuelles von Regelermittlungsausschuss und Ausschuss der Konformitätsbewertungsstellen
Aktuelles von Regelermittlungsausschuss und Ausschuss der Konformitätsbewertungsstellen Sascha Mäuselein Geschäftsstelle Regelermittlungsausschuss Geschäftsstelle Ausschuss der Konformitätsbewertungsstellen
MehrAmtliche Bekanntmachung der Universität Konstanz
Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,
Mehrherangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung
EinexiblesundmodularesAnfragesystemfurTextcorpora Niemeyer:LexicographicaSeriesMaior,Tubingen,Fruhjahr1995 Erscheintin:TagungsberichtedesArbeitstreensLexikon+Text 17./18.Februar1994,SchloHohentubingen
MehrDatensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier
Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen
MehrAufzeichnungspflichten bei Bargeschäften und Anforderungen an elektronische Registrierkassen aus steuerlicher Sicht
Aufzeichnungspflichten bei Bargeschäften und Anforderungen an elektronische Registrierkassen aus steuerlicher Sicht Themenübersicht 246. PTB-Seminar Ausgangspunkt: Bemerkungen des Bundesrechnungshofes
MehrRevisionssichere Systeme zur Aufzeichnung von Kassenvorgängen und Messinformationen Berlin 18. Februar 2009
Revisionssichere Systeme zur Aufzeichnung von Kassenvorgängen und Messinformationen Berlin 18. Februar 2009 FHH Hamburg Stadt Frankfurt a.m. Stadt Köln Stadt Fulda Stadt Bielefeld Stadt Braunschweig Stadt
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrPTB-Seminar 3./4. Juli 2006, Braunschweig Zukunft der staatlich anerkannten Prüfstellen Auswirkungen der MID auf Industrie, Prüfstellen und Behörden
PTB-Seminar 3./4. Juli 2006, Braunschweig Zukunft der staatlich anerkannten Prüfstellen Auswirkungen der MID auf Industrie, Prüfstellen und Behörden Wilfried Schulz Physikalisch-Technische Bundesanstalt
MehrJeder der zwölf Prüfungspunkte wird im Anschluss an die Checkliste erläutert. Nr. Prüfungspunkte Ja Nein
GoBD-Schnellcheck Mit Hilfe des GoBD-Schnellchecks können Sie klären, an welchen Stellen im Unternehmen noch Handlungsbedarf bei der Umsetzung der Grundsätze ordnungsmäßiger Führung und Aufbewahrung von
MehrAqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests
Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University
MehrRichtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo
Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Februar 2016 Sciebo ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in
MehrEntwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit
Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz
MehrSichere Registrierkassen internationale Fallbeispiele
Sichere Registrierkassen internationale Fallbeispiele Stand: 21. März 2016 INSIKA ( INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme ) ist ein technologieoffenes Verfahren zur Absicherung
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrGANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014
GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014 Bedeutung, Nutzen, Notwendigkeit und Alternativen zur doppelten Datenversorgung bei PTB-zugelassenen REKO-Systemen Inhaltliche Punkte
MehrArbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung
der Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung Bearbeitungshinweise: Bitte füllen Sie dieses Arbeitsblatt (gelb hinterlegte Felder) im Rahmen der benötigten Informationen
MehrGesetzliches Messwesen in Europa: Wie geht es weiter?
Gesetzliches Messwesen in Europa: Wie geht es weiter? Dr. Peter Ulbig Department Q.3: Legal Metrology and Technology Transfer Physikalisch-Technische Bundesanstalt, Germany 1 Physikalisch-Technische Bundesanstalt
MehrHerzlich Willkommen. BÄKO Fulda-Lahn eg SEMINAR FÜR BETRIEBSINHABER. Kassenführung in Bäckereien
Herzlich Willkommen BÄKO Fulda-Lahn eg SEMINAR FÜR BETRIEBSINHABER Kassenführung in Bäckereien Michael Abt Geschäftsführer der Abt GmbH Kassensysteme Seit 1991 selbstständig im Bereich Kassensysteme für
MehrPrüfliste. zur Einhaltung der kassenrechtlichen Vorschriften. gemäß VV zu LHO M-V und VerfRi-IT-HKR... für das IT-Verfahren
Prüfliste zur Einhaltung der kassenrechtlichen Vorschriften gemäß VV zu 70-80 LHO M-V und VerfRi-IT-HKR... für das IT-Verfahren Verfasser: Erstellungsdatum: 1 Vorbemerkung Die nachfolgende Prüfliste soll
MehrCheckliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an?
Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Die Gültigkeit der EU-DSGVO ab Mai 2018 wirft eigene Fragen bei Praxisinhabern auf. Die neuen Anforderungen
MehrEntwurf eines Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen
Bundesrat Drucksache 407/16 (Beschluss) 23.09.16 Stellungnahme des Bundesrates Entwurf eines Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen Der Bundesrat hat in seiner 948. Sitzung
MehrUmgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden
Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden Landessportbund Hessen, AK Sport und Geschichte Dr. Anke Stößer 11. Mai 2017 Umgang mit elektronischem Schriftverkehr Zentrale
MehrDRUCKLUFT Kosten halbieren. Verfügbarkeit sichern. Qualität erhöhen. Wir sind der Weg!
DRUCKLUFT Kosten halbieren. Verfügbarkeit sichern. Qualität erhöhen. Wir sind der Weg! 1 100 KMU-innovativ: Marktplatz der Ideen Druckluft unter Kontrolle Wir sind der Weg! 2 100 Gliederung Einleitung
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrAURIS IT Consult. E 131 Beschreibung. Dokumentation Kassensystem. CashBox
AURIS IT Consult E 131 Beschreibung Dokumentation Kassensystem CashBox AURIS IT Consult Berggasse 2 A 4400 Steyr Kassentyp Die bei der Firma (in Folge Kunde genannt) in installierte CashBox Version der
MehrMessstellenbetriebsgesetz
Messstellenbetriebsgesetz Zusammenfassung Auf einen Blick: Messstellenbetriebsgesetz (MsbG) Was? Unterstützung der Digitalisierung der Energiewende durch den Einbau und Betrieb von intelligenten Messsystemen
MehrGESETZ ZUM SCHUTZ VOR MANIPULATIONEN AN DIGITALEN GRUNDAUFZEICHNUNGEN
GESETZ ZUM SCHUTZ VOR MANIPULATIONEN AN DIGITALEN GRUNDAUFZEICHNUNGEN Stand: 4. Januar 2017 Das Gesetz zum Schutz Manipulationen an digitalen Grundaufzeichnungen wurde am 15.12.2016 im Bundestag verabschiedet
MehrInformationssicherheit im Credit Management Herausforderung für die digitale Zukunft
Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrPrüfmittelmanagement und Messtechnische Rückführung
Prüfmittelmanagement und Messtechnische Rückführung Messtechnik in Unternehmen und Prüfmittelmanagement 21. Juni 2012 TÜV Thüringen Akkreditierungsurkunde, gültig bis 2015 Diese Urkunde wurde uns im November
MehrWorkshop Bremen Bedrohung aus Hardwaresicht
Workshop Bremen Bedrohung aus Hardwaresicht Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase Dipl.-Ing. Hagen Ploog FB
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrNeues Eichrecht. Taxi-Tag Geeicht auf Sachsen!
Neues Eichrecht Taxi-Tag 2015 16 0115 Geeicht auf Sachsen! Inhalt Werbeblock Verwenderanzeige Anzeigemöglichkeiten und Stand Kennzeichnung Instandsetzer / Instandsetzermeldung / Eichantrag Instandsetzer
MehrPhysikalisch-Technische Bundesanstalt Braunschweig und Berlin
Physikalisch-Technische Bundesanstalt Braunschweig und Berlin Fachbereich 6.3 18.03.2005 Bauartzulassung von elektronischen Personendosimetern Beispiele für System-Konfigurationen von Reader und Langzeitspeicher
MehrUmsetzung der GoB bei Taxiunternehmen elektronische Einzelaufzeichnung
Informationsveranstaltung der IHK Hanau-Gelnhausen- Schlüchtern Umsetzung der GoB bei Taxiunternehmen elektronische Einzelaufzeichnung Themen 1. Begriffsdefinitionen und Rechtliche Grundlagen 2. Was ist
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
Mehr1. SELMA Workshop Das Projekt - Ziele und Status. Arno Sammler Siemens Metering GmbH & Co KG
s 1. SELMA Workshop Das Projekt - Ziele und Status Arno Sammler Siemens Metering GmbH & Co KG Inhalt der Präsentation Ausgangslage Zielsetzung Lösungsansatz Rahmenbedingungen Projektphasen Partner Das
MehrE-Rechnungen mit ZUGFeRD
E-Rechnungen mit ZUGFeRD Integration des elektronischen Rechnungsaustauschs im sykasoft Programm Was ist ZUGFeRD? ZUGFeRD ist ein standardisiertes, europäisches Format für elektronische Rechnungen, bei
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrHäufig gestellte Fragen zu modernen Messeinrichtungen (elektronische Stromzähler) Nr. Fragen Antworten
Nr. Fragen Antworten 1. Was ist eine moderne Messeinrichtung und wie unterscheiden sie sich von herkömmlichen Zählern? Bei der modernen Messeinrichtung handelt es sich um einen elektronischen Stromzähler,
MehrEin Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
MehrLIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN
LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrTeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung
TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung
MehrDeutscher Fachverband für Kassen-und Abrechnungssystemtechnik. Gründung in Berlin
Deutscher Fachverband für Kassen-und Abrechnungssystemtechnik Gründung 12.12.2012 in Berlin Stand: 30.09.2018 Gründung DFKA e.v. 2013 7 Mitglieder 2015 53 Mitglieder 2015 11 Landesbeauftragte in 12 Bundesländern
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
Mehr