Sichere IKT-Architektur im Smart Grid

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sichere IKT-Architektur im Smart Grid"

Transkript

1 Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH

2 Agenda Kurzvortrag: Überblick über IKT- Sicherheitsthemen im Smart Grid Einleitungsstatements der Diskutanten Diskussion Zusammenfassung 2

3 Das sichere Smart Grid Energienetz Smart Meter Hacking Zentrale Erzeugung Private Verbraucher Privacy Neue Angriffspunkte Neue, smarte Verbraucher Zuverlässigkeit Insider Threat Viele heterogene IT Systemteile Neue Marktrollen Transportnetz Verteilnetz Identity Management Speicher Cyberwar / Cyberterrorism Industrielle Verbraucher Viele neue Netzübergänge Verteilte Erzeugung IKT Netzwerk 3

4 Das sichere Smart Grid Zentrale Erzeugung Energienetz Private Verbraucher Privacy Smart Meter Hacking Neue Angriffspunkte Neue, smarte Verbraucher IT Systemteile Neue Marktrollen Viele heterogene Zuverlässigkeit Transportnetz Cyberwar / Cyberterrorism Industrielle Verbraucher Insider Threat Verteilnetz Viele neue Netzübergänge Verteilte Erzeugung Identity Management Speicher IKT Netzwerk 4

5 Wissenschaftliche Darstellung x (x SmartGrid): lim n C(x), I(x), A(x) Confidentiality, Integrity, Availability 5

6 Soweit zur Theorie Praktische Problemstellungen: Unterschiedliche Rahmenbedingungen Unterschiedliche Sicherheitsniveaus Verschiedene Organisationen Wieviel Sicherheit braucht man? Komplexe interagierende Systeme Divide and Conquer Aufteilung in Themenbereiche 6

7 IKT-Sicherheitsaspekte im Smart Grid Organisatorische Maßnahmen und Sicherheitsprozesse Sichere Entwicklung und Inbetriebnahme von Komponenten Sicherheit der Kommunikation Sicherheit des Betriebes Physische Sicherheit Behandlung von Sicherheitsvorfällen Wiederherstellung im Katastrophenfall Angelehnt an existierende Standards und Guidelines wie ISO 27002, ENISA Appropriate security measures for Smart Grids, NIST Guidelines for Smart Grid Cyber Security, NERC CIP, IEC 62443, etc. 7

8 Organisatorische Maßnahmen und Sicherheitsprozesse Informationssicherheitsmanagement ISO 2700x u , IEC 62443, BSI, NIST SP , , NERC CIP, BDEW Whitepaper, OE, etc. Risikomanagement Compliance und Zertifizierung ISO 27001, NERC CIP bzw. spezifische Verpflichtung? ISMS im Smart Grid: Netzbetreiber, Kraftwerksbetreiber, Facility Management, etc Private Haushalte? Virtuelle Aggregatoren? Komplexe Systeme? 8

9 Sichere Komponenten (Entwicklung, etc.) Secure Development Prozesse NIST SDL, MS-SDL, ISSECO, etc. Requirements, Threat Modelling, Codeanalyse, Penetrationstests, Incident Response Prozesse, etc. COTS vs. Industriekomponenten Bedrohungsszenarien und Vernetzung Functional Safety (IEC 61508) vs. IT Security (ISO/IEC Common Criteria) Kryptographie Lebenszyklus, Low Power Tests und Zertifizierung BSI Smart Meter Schutzprofil Supply Chain Management 9

10 Sichere Kommunikation Protokolle aus der Automatisierung/Energiewelt IEC 61850, IEC 60870, DNP3, etc. vs. Protokolle aus der Business-IT HTTP, SOAP, REST, etc. Security-Erweiterungen SSL/TLS, IEC 62351, IPsec, SAML, XACML, etc. Verfügbarket vs. Verwendung in der Praxis Designziele der Protokolle vs. Anwendungsszenario Privacy-Anforderungen Sicherheit von Ad-Hoc Kommunikation ( ) 10

11 Sicherer Betrieb Komplexität - Systemverständnis des Betriebspersonals Vulnerability Management, Patch Management Konfigurationsmanagement User Awareness Social Networks, Consumerization, etc. Dienstleister, Zuständigkeiten Zugriffskontrolle, AAA Auditing und Logging Separation of Duties, Least Privilege 11

12 Physische Sicherheit Sicherheitszonen Ausweitung der Infrastruktur Neue Konzepte notwendig Smart Meter, E-Mobility, etc. Sicherheit bei physischem Zugriff ist schwierig: DVD Spielekonsolen Pay-TV Chiptuning Mobiltelefone etc. Resilienz 12

13 Behandlung von Sicherheitsvorfällen Reaktion auf Sicherheitsvorfälle Logging, Monitoring Situational Awareness Incident Management Informationsaustausch Informationskultur Verbesserungswille Meldepflicht? Preventive vs. Detective Bedrohungslage 13

14 Wiederherstellung im Katastrophenfall Business Continuity Schwarzstartfähigkeit im Smart Grid Inselbetrieb? Notbetrieb mit reduzierter Funktionalität Kommunikation im Krisenfall 14

15 Aufgabenteilung, Verantwortlichkeiten Wer ist zuständig für welche Sicherheitsaspekte? Energienetz Zentrale Erzeugung Private Verbraucher Neue, smarte Verbraucher Neue Marktrollen Transportnetz Verteilnetz Speicher IKT Netzwerk Industrielle Verbraucher Verteilte Erzeugung 15

16 Security als Innovationsmotor Smart Grid ist der nächste große Innovationsschritt im Energiesystem. Adäquate Sicherheit ist Voraussetzung und Enabler damit neue Technologien angenommen und eingesetzt werden! Erste Schritte sind gemacht, aber ein weiter Weg liegt noch vor uns 16

17 Fragen? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Research Area Future Networks and Services Safety & Security Department

18 Diskussionsrunde Dominik Engel Josef Ressel Zentrum Smart Grid Privacy & Security Salzburg Stephan Flake OFFIS e.v. Markus Berger Salzburg AG Brian Korittnig Energie Steiermark AG, Österreich Richard Link Siemens AG Po-Wen Liu RTR GmbH Markus Robin SEC Consult GmbH 18

Smart Grid Security in österreichischen Pilotprojekten

Smart Grid Security in österreichischen Pilotprojekten Informationstag "IT-Sicherheit im Smart Grid" Berlin, Smart Grid Security in österreichischen Pilotprojekten Thomas Bleier AIT Austrian Institute of Technology AIT Austrian Institute of Technology Österreichs

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Initiativen für sichere Smart Grids in Österreich und Europa

Initiativen für sichere Smart Grids in Österreich und Europa Initiativen für sichere Smart Grids in Österreich und Europa Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH)

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

Cloud vs. Security The good, the bad and the ugly

Cloud vs. Security The good, the bad and the ugly Cloud vs. Security The good, the bad and the ugly Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum -

Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum - AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum - Josef Lorenz Program Manager, Smart

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Smart Grid: Chancen für smarte Unternehmen 24.04.2012

Smart Grid: Chancen für smarte Unternehmen 24.04.2012 Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011. RWE Deutschland AG Sicherheit im Smart Grid

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid Berlin, 31.05.2011. RWE Deutschland AG Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Rolf-Dieter Kasper Rolf-Dieter Kasper RWE Deutschland AG Sicherheit im Smart Grid Agenda Grundverständnis Smart Grid IT-Sicherheit

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BSI Smart Meter Gateway

BSI Smart Meter Gateway BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH CISM Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Ergebnisquerschnitt durch Ausgewählte Smart Grids Projekte

Ergebnisquerschnitt durch Ausgewählte Smart Grids Projekte Ergebnisquerschnitt durch Ausgewählte Smart Grids Projekte AutorInnen: Marcus Meisel, Evangelia Xypolytou, Alexander Wendt Marcus Meisel marcus.meisel@tuwien.ac.at Technische UniversitätWien Institut für

Mehr

Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung. Dipl.-Ing. Andreas Herrholz

Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung. Dipl.-Ing. Andreas Herrholz Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung Dipl.-Ing. Andreas Herrholz Gliederung 1 2 3 4 Warum eigentlich Smart Grid? Sicherheitsrisiken und Angriffsszenarien

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /

Mehr

Digitale Resilienz in der Krise

Digitale Resilienz in der Krise NO RISK MORE FUN DIGITALE RESILIENZ IN DER KRISE Ihre Veranstaltung sicher im Internet - Google, Social Media und mehr Thomas HESCHL HESCHL & Partner Consulting willkommen@heschl.com Gerald Kortschak sevian7

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

DKE CIM Informationsveranstaltung

DKE CIM Informationsveranstaltung DKE CIM Informationsveranstaltung Die CIM Users Group Seite 1 Agenda Ziele und Aufgabenbereiche der CIM Users Group Vorstellung der CIM Users Group Homepage Zusammenfassung Seite 2 CIM Informationsveranstaltung

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

EnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen

EnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen EnBW Vertrieb GmbH Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen Strasbourg, 7. April 2011 Vorstellung Forschungsprojekt MeRegio

Mehr

Anzeige der Gateway-Daten über die WAN-Schnittstelle

Anzeige der Gateway-Daten über die WAN-Schnittstelle Anzeige der Gateway-Daten über die WAN-Schnittstelle 19. April 2016 Display-Datendienst und standardisierte Green Button -Schnittstelle zur eichrechtkonformen Anzeige der Gateway-Daten über WAN Dr. Jürgen

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

E-Energy-Projekt Modellstadt Mannheim

E-Energy-Projekt Modellstadt Mannheim E-Energy-Projekt Modellstadt Mannheim Verbindung von intelligentem Gebäude mit dem intelligenten Netz Andreas Kießling wiss.-techn. Projektleiter moma MVV Energie AG Berlin, 6. + 7. Mai 2010 Forum Netzintegration

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

VerHANDELN in Paris, HANDELN in Mainz und Rheinhessen

VerHANDELN in Paris, HANDELN in Mainz und Rheinhessen Pressegespräch der grün.power GmbH am 02.12.2015, 11:00 Uhr VerHANDELN in Paris, HANDELN in Mainz und Rheinhessen Josef Werum, Dipl.-Ing. in.power GmbH, Mainz in.power Die Vision will neue Wege in der

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Inhaltsübersicht XVII

Inhaltsübersicht XVII Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und

Mehr

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together. CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES Delivering Transformation. Together. AGENDA 1 Kurze Vorstellung 2 Sopra Steria Consulting 3 Ist-Zustand vs. heutige Anforderungen 4 Wesentliche

Mehr

Die Auswirkungen der Energiewende auf Bau und Betrieb des Verteilnetzes

Die Auswirkungen der Energiewende auf Bau und Betrieb des Verteilnetzes Die Auswirkungen der Energiewende auf Bau und Betrieb des Verteilnetzes Suzanne Thoma, Mitglied der Konzernleitung BKW, Leiterin Geschäftsbereich Netze Agenda Das Verteilnetz: ein ausgebautes, komplexes,

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

E-Energy-Projekt Modellstadt Mannheim

E-Energy-Projekt Modellstadt Mannheim E-Energy-Projekt Modellstadt Mannheim Modellierung und Entwicklung des Smart Grids im Rahmen neuer Rollen, Wirkungsdomänen und Geschäftsmodelle Andreas Kießling wiss.-techn. Projektleiter moma MVV Energie

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT-Sicherheit im KRITIS-Umfeld - notwendig und umsetzbar. Hannover, im April 2014 Thomas Baier

IT-Sicherheit im KRITIS-Umfeld - notwendig und umsetzbar. Hannover, im April 2014 Thomas Baier IT-Sicherheit im KRITIS-Umfeld - notwendig und umsetzbar Hannover, im April 2014 Thomas Baier Premium IT-Sicherheit Made in Germany Marktführer in Deutschland für innovative und hochwertige IT-Sicherheit

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Der Power System Simulator an der BTU Cottbus-Senftenberg

Der Power System Simulator an der BTU Cottbus-Senftenberg Der Power System Simulator an der BTU Cottbus-Senftenberg - ein Ausbildungs- und Trainingssystem für eine zuverlässige Netzintegration erneuerbarer Energien und Elektromobilität Als Teil des Schaufensterprojekte

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel dominik.engel@en-trust.at Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und

Mehr

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH

Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Einladung Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Zentraldokumentation (ZentDok) der Das heutige Wissen einer Organisation

Mehr

SeCoS Secure Contactless Sphere

SeCoS Secure Contactless Sphere 1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr