Das Projekt SELMA - Gegenwart und Zukunft
|
|
- Gottlob Fleischer
- vor 8 Jahren
- Abrufe
Transkript
1 RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./ Andreas Wolff a.wolff@rwe.com
2 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 2
3 Das Motto: SELMA zum Anfassen! SELMA Präsentation Themenschwerpunkte: SELMA / Eichrechts Sicherheitsmanagement Gerätetechnik Datenakquisitionssystemen Prüfstellensoftware Feldversuch Anwendung bei der Gasmesstechnik VEDIS Kosten TLZ Projekt (Anwendungsbeispiel) Weiterentwicklung 3
4 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 4
5 Das Konzept 5
6 Die Sicherheitsbasis asymmetrische Kryptographie 6
7 Die Verifikation der Messwerte 7
8 Die Infrastruktur Public Key Infrastructure (PKI) Kunde Antrag Trustcenter Interne Sicherheitsstruktur Zeitstempeldienst Sperrservice Datenerfassung Zertifikat Schlüsselgenerator Verzeichnisdienst Datenerfassung Schlüsselgenerator Sperrservice Verzeichnisdienst Zertifikat 8
9 Das X.509 Zertifikat 9
10 Die Systemkomponenten I 10
11 Die Systemkomponenten II SELMA-Messgeräte Meter Identification Module Datenakquisitionssystem Web-Server Energiedaten-Verifikations-Modul MIM DAS EVM 11
12 Die Systemkomponenten III Prüfstellensoftware (Managementsysteme) Messgeräte-Management Security-Management Software-Management Externe nach SigG akkreditierte Certification Authority SELMA Directory Service Certificate Revocation List SigCA SDS CRL 12
13 Die Kommunikation signierte Anfrage 13
14 Die Übertragungsprotokolle Elektrizität EN (IEC1107) DLMS Realisierung im Rahmen des Projektes! Gas DSfG Realisierung im Rahmen des Projektes! 14
15 Das Schlüsselmanagement I 15
16 Das Schlüsselmanagement II 16
17 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 17
18 Die Projektidee 18
19 Die Projektidee sicher Authentizität Integrität Vertraulichkeit Beweisbarkeit 19
20 Das VERNET Förderprogramm Selma ein gefördertes Projekt durch das BMWA 20
21 Das Konsortium I 21
22 Das Konsortium II 22
23 Der zeitliche Rahmen Projektphasen / Ziel Phase I Phase II Phase III Phase IV Phase V Systemarchitektur Definition der Subsysteme Funktionsmodellentwicklung Feldversuch Standardisierung und Öffentlichkeitsarbeit I II III IV V Sep 2001 März
24 Die Dokumentation Identifikation der Marktteilnehmer Technische IST-Analyse Transaktionsmodell Sicherheitsanalyse Sicherheitskonzept Datenschutzrechtlicher Anforderungs- und Maßnahmenkatalog Betriebskonzept Datenmodelle Prüfkonzept 24
25 Die Entwicklungsstufen 1. Signierte Messwerte 2. Signierte Anfragen 3. Software Download 25
26 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 26
27 Die Ergebnisse SELMA funktioniert! Protokoll DLMS IEC1107 DLMS/SELMA Zeitfenster 7 Tage 4 Lastgänge 00:00 01:12 02:24 03:36 04:48 06:00 07:12 IEC1107 DLMS/SELMA Zeitfenster 7 Tage 4 Lastgänge Signed daily profile Kosten administrativer Aufwand Reduktion auf das Wesentliche! 27
28 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 28
29 Die Zukunft Der PTB SELMA AK Die VPN Alternative Das TLZ Projekt, ein Anwendungsbeispiel 29
30 SELMA die VPN Alternative z.b. GPRS Messgeräte, Kommunikationsadapter GPRS VPN Tunnel Router Firewall INTRANET I N T E R N E T INTRANET WAN/LAN ZFA COMport client switching center DMZ 30
31 SELMA die VPN Alternative z.b. GPRS Messgeräte, Kommunikationsadapter GPRS Router Firewall INTRANET I N T E R N E T INTRANET WAN/LAN ZFA COMport client switching center DMZ 31
32 Das TLZ Projekt TLZ optionale Erweiterung Lastgangsammler Anzeige Kommunikationstechnik +A, -A, +R, -R, Status Messwerk Logbuch TLZ Basismesswerk 32
33 Zusammenfassung Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 33
34 RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./ Vielen Dank für Ihre Aufmerksamkeit! Andreas Wolff a.wolff@rwe.com
Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation
MehrSicherer Elektronischer Messdaten-Austausch
Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen
Mehrin der Gasmesstechnik
in der Gasmesstechnik Übersicht Messgrößen Volumenmessung Feldversuch SELMA-Prozesse Entwicklungsmöglichkeiten Zusammenfassung 2 Messgrößen Gasanalyse Temperatur Volumen Druck 3 Gasvolumenmessung Brennwert
MehrSELMA-Komponente. zentrale Datenerfassung und Verarbeitung. Norbert Bartsch GÖRLITZ AG, Koblenz
0 SELMA-Komponente zentrale Datenerfassung und Verarbeitung Norbert Bartsch Seminar Center GÖRLITZ AG, Koblenz www.goerlitz.ag Selma Workshop Berlin, 15. und 16. Okt. 2003 1 Übersicht SELMA-Begriffe: Datenakquisitionssystem
MehrFeldversuch. Ziele und geplanter Ablauf des Feldversuchs. Ziele des Feldversuchs. Terminplan. Versuchsumfeld. Versuchsablauf. Versuchsauswertung
Feldversuch Die Energie-A. Ziele und geplanter Ablauf des Feldversuchs Ziele des Feldversuchs Terminplan Versuchsumfeld Versuchsablauf Versuchsauswertung Ausblick: nach dem Feldversuch, Einführungsszenario
MehrSecurity-Managementsystem für r verteilte Messgeräte
system für r verteilte Messgeräte 2. SELMA Workshop 5.-6. Oktober 23, Berlin Luigi Lo Iacono Institut für Digitale Kommunikationssysteme, Agenda SELMA systeme SELMA systeme Schematischer Aufbau/Funktionsweise
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEin Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt
Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Univ.-Prof. Dr. Christoph Ruland SELMA Workshop 2003 Berlin, 15. Oktober 2003 Liberalisierter Energiemarkt Vorher: nur Energieabnehmer
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick
TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrElektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)
Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrZertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrIvonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de
Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena
MehrQualitätsmanagement. Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08
Qualitätsmanagement Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08 Gliederung Gliederung: 1. Motivation 2. Qualitätsmanagement 3. Konstruktive Maßnahmen 4. Analytische Maßnahmen 5. Diskussion Projekt Softwaretechnik:
MehrENERGYCA FÜR DIE SMART METERING PKI
ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrBeantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS
Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS Welche Schritte müssen Sie für eine Freigabeerklärung durchlaufen? Wenn Sie sich vor kurzem dazu
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrGrundzüge des Selma Datenmodells
Grundzüge des Selma Datenmodells Thomas Schaub Landis+Gyr, Zug Selma ist modular ist und skalierbar und integrierbar in bestehende Standards 2 Grundprinzipien IEC 62056-62: 1. Das objektorientierte Datenmodell
MehrMOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk
MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie
MehrWebbasierte Serviceplattform für Prüfmittelmanagement
Erfahrungsbericht über ein Laborinformationssystem in Lübeck Labordateninformationsmanagementsysteme TIC 2 und MIMS Dr. Manfred Reh Lübeck, Oktober 2008 1 13 Zu meiner Person: Quality Manager TestCenter
MehrSmart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G
Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrMeter Bus. Das flexible Kommunikationssystem
Meter Bus Das flexible Kommunikationssystem Daten sicher erfassen und optimal auswerten Der M-Bus (auch Meter Bus genannt) entstand aus der Notwendigkeit, eine große Anzahl Verbrauchsmessgeräte (z.b.:
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrCOSYNUS erechnung und elektronische Signatur
COSYNUS erechnung und elektronische Signatur Christian Baumgartner, Senior IT-Consultant Welche Vorteile bietet die elektronische Rechnungsabwicklung? Neben der grundsätzlichen Einsparung durch Druck,
MehrGroup-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH
Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrSichere E-Mail-Kommunikation - SecureMail Gateway -
Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation
MehrPKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität
PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen Fallstudie HypoVereinsbank FernUniversität Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrInformationssicherheit in Unternehmen
Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrPotenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen im Krankenhaus
Informatik Marcel Schmolewski Potenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen im Krankenhaus Bachelorarbeit Potenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDatei: Note0503_683.doc, Ursprung: 20.05.03 19:50, Gespeichert: 06.08.03 10:47, Druck: 06.08.03 10:48. EDIS versus OBIS
EDIS versus OBIS Technische Mitteilung 05/03 des AK 0.14 im K461 Inhalt 1. Bezug 1 2. Referenzierte Dokumente 1 3. Vergleich EDIS / OBIS 1 3.1. Genereller Hinweis 1 3.2. Konvertierung der Kennzahlen 2
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrVortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze
Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrKommunikation abrechnungsrelevanter Daten in der Gasmesstechnik
SERVING THE GAS INDUSTRY WORLDWIDE 2. November 2009 Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik M.Schwarzmüller RMG Messtechnik GmbH Agenda Kommunikationskanäle und netze Datenbeschaffungsstrategie
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrOFTP2 - Checkliste für die Implementierung
connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
Mehrzum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS
MehrCAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015
CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSignaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)
Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf
MehrProzessmanagement mit ViFlow in der RWE Systems Sparte IT
Prozessmanagement mit ViFlow in der Organisation RWE Systems Applications GmbH RWE Systems Computing GmbH ERP Solutions Logistic Solutions Utility Business Solutions Customer Service Technology Competence
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrDigitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger
Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung
MehrIntegrierte Zählerfernauslesung und -parametrierung mit robotron*e~collect
Integrierte Zählerfernauslesung und -parametrierung mit robotron*e~collect Dr. Christian Hofmann, Leipzig, 24.11.2011 robotron*e~collect bidirektionale Zähler-, Konzentrator- bzw. Gateway-Kommunikation
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrAuthentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
MehrBaer Meter2SCADA. Meter2SCADA
Baer Meter2SCADA Meter2SCADA 1 Meter2SCADA Bär Industrie-Elektronik GmbH 2014 Überblick Strom, Wasser, Gas, Wärme,. Zähltechnik Protokolle IEC 1107, VDEW (IEC 62056-21) DLMS (IEC 62056-46-53-61-62) ModBus
MehrNeues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Sicherheitsniveau Global Sicherheitsniveau Global Seit Anfang 2007 Neue Version der Policy, längere Laufzeiten für Zertifikate Verkettung mit
MehrDas Servicezentrum Forschungsdaten und publikationen
Das Servicezentrum Forschungsdaten und publikationen Monika Kuberek, Universitätsbibliothek Dagmar Otto, Abteilung Forschung Forschungsdatenmanagement Workshop der hessischen Hochschulen am 18. Juni 2015
MehrVertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für
Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
Mehru-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015
u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller
MehrLöst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1]
Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1] Das Internet unendliche Weiten Wir schreiben das Jahr 1982: Jeder, der will, bekommt IP Adressen Angeschlossene Systeme kommunizieren
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrSoftwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement
Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Lutz Nentwig Fraunhofer-Institut für Software und Systemtechnik ISST - Berlin 28. Oktober 2002
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de
23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen
MehrLeitfaden zur Nutzung des internen Bereichs der Internetseite des. Deutschen Teckelklubs 1888 e.v.
Leitfaden zur Nutzung des internen Bereichs der Internetseite des Deutschen Teckelklubs 1888 e.v. Inhalt 2 Inhalt I. Einleitung 3 II. Wie bekomme ich Zugang zum internen Bereich der DTK-Website? 4 5 III.
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrNeuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen
Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion
MehrProjektmanagement. Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement
Projektmanagement Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement Ruth Kulcsàr Meienberger Wie können Projekte effizient und effektiv durchgeführt werden? Welche Instrumente können im Rahmen
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrDas elektronisch signierte Dokument als Mittel zur Beweissicherung
Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung
MehrZweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de
Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Inhalt Go Live des Dokumentations-Portals Wer pflegt die Dokumentation Zweisprachigkeit Eckdaten zum Projekt Bereichszahlen Ausblick
Mehr