ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT

Größe: px
Ab Seite anzeigen:

Download "ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT"

Transkript

1 ALLGEMEIN Kritische Infrastrukturen sind zunehmend abhängiger von Informations-und Kommunikationstechnologien.Verteilte IKT- Systeme sind heute allgegenwärtig und werden immer komplexer. In Zukunft wird die Sicherheit von IKT Systemen mit herkömmlichen Methoden und Verfahren nicht mehr zu gewährleisten sein. Deshalb arbeiten wir an neuen Konzepten und Technologien um effizient Sicherheitsmechanismen in zukünftige IKT-Systemen zu integrieren. Die Netzwerke der Zukunft erfordern neue Sicherheitskonzepte, die der Forderung der Bürger nach allgegenwärtiger, sicherer und zuverlässiger Kommunikation und ebensolchem Zugriff auf Informationen gerecht werden. Dieses Forschungsgebiet befasst sich mit spezifischen Problemen in Hinblick auf einen sicheren Informationszugriff in verteilten Service-Architekturen auf verschiedenen Ebenen, wie sie für komplexe Geschäftsund Kommunikationsprozesse Anwendung finden. Diese neuen Sicherheitskonzepte müssen in der Lage sein, Infrastrukturen und Geschäftsprozesse nicht nur grenzüberschreitend sondern auch über verschiedene Administrationsdomainen mit unterschiedlichen Beteiligten hinweg zu schützen, unter Berücksichtigung der jeweiligen gesetzlichen Bestimmungen sowie der individuellen Sicherheitsstandards. DABEI FOKUSSIEREN WIR UNS AUF FOLGENDE FORSCHUNGSTHEMEN: "Security by Design in großen und komplexen Systemen Safety & Security Engineering Security und Risikomanagement für Smart Grids und kritische Infrastrukturen Cloud Computing für Anwendungen mit hohen Sicherheitsanforderungen National Cyber Defense Cyber Situational Awareness KONTAKT AIT Austrian Institute of Technology Safety & Security Department Donau-City-Straße 1, 1220 Vienna DI THOMAS BLEIER, MSC, CISSP Thematic Coordinator ICT Security Phone: +43(0) Fax: +43(0) Web:

2 SECURITY BY DESIGN IN GROSSEN UND KOMPLEXEN SYSTEMEN Bei komplexen IKT-Systemen müssen Sicherheitsmaßnahmen von Anfang an miteingeplant werden, um effizient wirken zu können. Ein Forschungsschwerpunkt des IKT- Sicherheitsforschungsprogramms am AIT ist es, Methoden, Techniken und Werkzeuge zu entwickeln, die eine effiziente Umsetzung von Sicherheitsmaßnahmen erleichtern. Das Forschungsfeld umfasst die IKT-Sicherheit von existierenden und insbesondere auch von zukünftigen Systemen. Die entwickelten Methoden nutzen Technologien wie z.b. Kryptografie und "Federated Identity Management" sowie innovative Ansätze wie z.b. Modell-basierte Sicherheitskonzepte zur Sicherstellung von Vertraulichkeit, Intergrität und Verfügbarkeit in großen, verteilten IKT-Systemen. Anwendungsgebiete sind beispielsweise SOA-basierte österreichische egovernment Anwendungen oder globale Geoinformationssysteme. Ein System ist nur so sicher wie ihr schwächstes Glied. Aus diesem Grund muss die Integration von Sicherheitsmaßnahmen in den verschiedenen Phasen der Systementwicklung einfach und effizient möglich sein, um breite Anwendung zu finden. Ein weiterer Forschungsschwerpunkt ist die Entwicklung von Security by Design - Architekturen und unterstützender Tools für sichere Softwareentwicklungsprozesse. REFERENZPROJEKT: PARIS - PrivAcy preserving Infrastructure for Surveillance Im Projekt PARIS wird ein methodischer Ansatz zur Entwicklung einer Infrastruktur für die Videoüberwachung entwickelt, die auf das Recht von BürgerInnen auf Privatsphäre, Gerechtigkeit und Freiheit zwingend Rücksicht nimmt. Der Veränderbarkeit solcher Rechte sowie der Einbeziehung sozio-anthropologischer Aspekte wird im Projekt PARIS Rechnung getragen. REFERENZPROJEKT: MoSeS4eGov - Model-based Security System for e-government Aktuelle egovernment-systeme zeichnen sich durch eine hohe Funktionalitätsvielfalt, viele unterschiedliche Anwendungen und viele Schnittstellen zu den unterschiedlichen IT-Systemen aus. Diese Umstände erschweren nicht nur die Wartung bestehender Anwendungen, sondern behindern oder verhindern mitunter auch die Entstehung neuer Anwendungen, wie z.b. Krisenmanagement. MoSeS4eGov Modelbased Security System for egovernment soll unter Verwendung von modellbasierten Ansätzen (MDA Model Driven Architecture) ein Lösungsweg für dieses Problem aufgezeigt werden. Der Schwerpunkt liegt dabei auf der Kombination der Modellierung von fachlichen Anforderungen mit den Sicherheitsanforderungen Abfrage Anzahl betroffene Bevölkerung (Bild: Google Grafiken 2012 Kartendaten)

3 SAFETY & SECURITY ENGINEERING Zukünftige IKT-Systeme in kritischen Infrastrukturen erfordern neue Ansätze für die Entwicklung und das Design von Systemen. Derzeit liegt der Fokus von IKT-Systemen auf "Safety" (wie z. B. bei Embedded Control Systems) oder ausschließlichauf "Security" (z. B. bei Online-Systemen oder anderen Anwendungen bei denen "Safety" und System-Zuverlässigkeit eine untergeordnete Rolle spielen). Die zukünftigen IKT-Systeme für Energie-, Transport- oder Kommunikationsnetze benötigen aber beides. Das System muss einerseits sicher gegenüber bösartigen Angriffen sein und anderseits müssen die Personen und Geräte gegen schädliche Auswirkungen eines fehlerhaften Systems geschützt werden. Derzeitige Lösungsansätze dieser Probleme fokussieren auf kurzfristige Maßnahmen, wie z.b. die Trennung von Teilsystemen, Reduzierung der Angriffsfläche, Isolierung von Komponenten oder Überwachungs- und Alarmsysteme, etc.. Durch solche Maßnahmen wird die Sicherheit der Systeme verbessert ohne in großem Maßstab Komponenten austauschen zu müssen - unter Berücksichtigung der Investitionszyklen in diesen Bereichen ist dies ein vernünftiger erster Ansatz. Mit der zunehmenden Vernetzung und Automatisierung dieser Infrastrukturen stoßen solche Ansätze allerdings an ihre Grenzen. Auf lange Sicht müssen die einzelnen Komponenten, in jedem Teil einer kritischen Infrastruktur selbst in der Lage sein, Angriffen zu widerstehen. Dies erfordert die Kombination von Safety Engineering Methoden und Prozessen mit Security (Security by Design). Derzeit sind die Methoden zur Entwicklung beider Disziplinen schwer zu korrelieren. Daher arbeiten wir an konsistenten Methoden zum Safety & Security Engineering sowie an der Entwicklung dazugehöriger Tools. Das AIT kann in diesem Fall auf die langjährige Erfahrung im Bereich Safety (Research Area Highly Reliable Systems ) und Security aufbauen.. REFERENZPROJEKT: ARROWHEAD Unsere Gesellschaft steht sowohl vor Energie-und Wettbewerbs Herausforderungen. Da diese Herausforderungen eng miteinander verknüpft sind, erfordern sie neue dynamische Wechselwirkungen (zum Beispiel, zwischen Energieerzeugern -und Verbrauchern, Maschinen, Menschen und Systemen etc.). Kooperative Automation ist der Schlüssel für diese dynamischen Wechselwirkungen. Das Ziel des ARROWHEAD Projektes ist es, die geeignetsten technischen Herausforderungen zu verbinden, um kooperative Automation anzusprechen. Zum Beispiel wäre das, einen technischen Rahmen anzupassen in Bezug auf die Funktion und Leistungen, Lösungsvorschläge zur Integration von veralteten-systemen, Durchführung und Bewertung von kooperative Automatisierungen durch reale Experimente in geeigneten Anwendungsgebieten (Elektro-Mobilität, intelligentegebäude, Infrastrukturen und intelligente Städte, Industrie Produktion, Energieerzeugung usw.).

4 CLOUD COMPUTING FÜR ANWENDUNGEN MIT HOHEN SICHERHEITSANFORDERUNGEN Aufgrund von mangelnder Transparenz und der Flexibilität von Cloud-Umgebungen ist es schwierig, die Risiken richtig einzuschätzen. Auch aus rechtlichen und wirtschaftlichen Gesichtspunkten gibt es viele ungelöste Fragen. Einer der Forschungsschwerpunkte betrifft die Analyse und Evaluierung von Cloud Computing Technologien, unter Berücksichtigung von Sicherheitsrisiken in sensiblen Umgebungen. Die gewonnenen Erkenntnisse dienen der Entwicklung neuer Methoden, Technologien und Best Practices für die Erstellung sicherer und vertrauenswürdige Cloud Computing Umgebungen. REFERENZPROJEKT: SECCRIT - SECURE CLOUD COMPUTING FOR CRITICAL INFRASTRUCTURE IT Cloud Computing ist einer der wichtigsten IT-Trends der letzten Jahre. Aus diesem Grund investieren Firmen wie zum Beispiel Google, Microsoft, etc. in Cloud Infrastrukturen. Da das Cloud Computing Paradigma jedoch viele Aspekte aktueller IT-Unternehmensinfrastrukturen, wie z.b. das Sicherheitsmanagement in Organisationen, Facility-Management sowie die Berücksichtigung rechtlicher Rahmenbedingungen umfasst, zeigt es immer mehr Bedenken in Bezug auf Sicherheit, Zuverlässigkeit und Informationssicherung auf. Ziel des SECCRIT Projektes ist es Cloud Computing Technologien hinsichtlich Sicherheitsrisiken in sensiblen Umgebungen zu analysieren und zu bewerten und Technologien für die Realisierung geschützter, zuverlässiger und hochsicherer Cloud Computing Umgebungen für kritische IT Infrastrukturen zu entwickeln. REFERENZPROJEKT: ARCHISTAR Das Internet entwickelt sich ständig weiter und nimmt zunehmend einen wichtigen Platz in unser Leben ein. Das Projekt Archistar befasst sich mit den dadurch neu entstehenden Sicherheitsrisiken, speziell im Kontext von permanenter Erfassung und Speicherung personalisierter Daten bei externen Serviceprovidern sowie bei der generellen Auslagerung von Datenspeicherung in der Wolke ("Cloudification" des Internets). Die dadurch entstehende Veränderung im Vertrauensmodell zusammen mit der Verwendung neuer Technologien birgt viele Sicherheitsrisiken und daraus resultierende neuartige Bedrohungen. Archistar befasst sich mit der Entwicklung eines neuartigen verteilten Datenarchivierungssystems basierend auf fehlertoleranten und sicheren kryptographischen Methoden für verbesserten Schutz und Ausfallsicherheit bei der Auslagerung von Daten.

5 SECURITY UND RISIKOMANAGEMENT FÜR SMART GRIDS UND KRITISCHE INFRASTRUKTUREN Kritische Infrastrukturen werden in Zukunft immer abhängiger von Informations- und Kommunikationstechnologien. Ein Beispiel dafür sind z.b. Energienetzte, die in Zukunft massiv IKT-Systeme integrieren werden. Dadurch werden Cyber-Security Risiken auch zu einer Bedrohung für die Energieversorgung. Hierbei wird auf Erfahrungen und Wissen innerhalb des AIT zurückgegriffen, z.b. aus dem Energy Department. Die Forschungsthemen umfassen dabei auch spezielle Risiko-Management Ansätze für Versorgungsunternehmen, Prozesse und Richtlinien für die Implementierung von Sicherheit in Smart Grids Umgebungen sowie Lösungen für Security Assessments und die Überwachung von Systemen. REFERENZPROJEKT: SG2 - Smart Grid Security Guidance Im Projekt (SG)2 werden systematische Untersuchungen von Smart Grid-Technologien in Bezug auf IKT-Sicherheitsaspekte und die Erforschung von effektiven Schutzmaßnahmen vor Cyber-Attacken durchgeführt. Aufbauend auf Bedrohungsund Risikoanalyse aus einer gesamtstaatlichen Sicht und auf Sicherheitsanalysen von Smart Grid-Komponenten werden Maßnahmen für Stromnetzbetreiber erforscht, die zur Erhöhung der Sicherheit der Computersysteme der Zukunft der kritischen Infrastruktur "Stromversorgung" dienen. REFERENZPROJEKT: FastPass FastPass wird einen harmonisierten, modularen Ansatz für automatisierte Grenzkontroll- (ABC, Automated Border Control) Gates etablieren und demonstrieren. Grenzkontrolle ist eine der zentralen Herausforderungen bezüglich Sicherheit und Mobilität. Reisende verlangen minimale Verzögerungen und zügige Abfertigungen an den Grenzübergängen, Grenzschutzbeamte müssen dafür sorgen, die EU gegen illegale Immigration und andere Bedrohungen zu schützen. FastPass wird beiden Ansprüchen gleichzeitig gerecht: Sicherheit auf höchster Stufe sowie Geschwindigkeit und Komfort für alle Reisenden bei Grenzübergängen zu erhöhen. Der Eingriff auf die Privatsphäre soll dabei gering gehalten werden. REFERENZPROJEKT: PRECYSE - PREVENTION, PROTECTION AND REACTION TO CYBERATTACKS TO CRITICAL INFRA- STRUCTURES Heutzutage setzen Angreifer öfters auf anspruchsvolleren Technologien, so dass bestehende "add-on"-security-lösungen veraltet oder unzureichend sind. Die Zahl der Beteiligten -Mensch oder Maschine, wird immer größer. Das Design und Einbettung neuer Sicherheitsmechanismen müssen direkt in die Systeme implementiert werden. U m diese Herausforderungen zu bewältigen, wird PRECYSE eine neue Architektur, Methodik und eine Reihe von Technologien & Tools entwickeln, die das Sicherheits-Design der IKT-Systeme für kritische Infrastrukturen belastbarer und zuverlässiger machen werden.

6 ICT SECURITY NATIONAL CYBER DEFENSE & CYBER SITUATIONAL AWARENESS Die möglichen Auswirkungen von Cyber-Angriffen auf kritische Infrastrukturen können weitreichend sein von herkömmlichen Störungen bis hin zu einem totalen Ausfall der öffentlichen Stromnetze, von Bankensystemen, Versorgungsunternehmen oder der öffentlichen Verwaltung. Die daraus folgenden nationalen und wirtschaftlichen Schäden sind enorm. Eine wichtige Basis für die Forschungstätigkeit des AIT in diesem Themenbereich stellt die enge Zusammenarbeit mit den nationalen Akteuren dar. Wir arbeiten an Lösungen und neuen Technologien, um die Bedrohungen durch Cyberangriffe zu reduzieren und die Auswirkungen zu vermindern. Unsere Strategie ermöglicht es den AITSicherheitsexpertInnen gemeinsam mit Akteuren aus der Wirtschaft und Politik die Planung, Implementierung und Validierung von neuen Methoden, Technologien und Prozessen, um eine erhöhte Sicherheit gegen Cyber Attacken zu gewährleisten. Sicherheitsexperten stehen vor großen Herausforderungen um neuartigen, bisher unbekannten Angriffen auf Computernetzwerke zu begegnen. Die Methoden zur Detektion möglicher Attacken müssen mit großen Datenmengen umgehen und dabei normale und verdächtige Aktivitäten unterscheiden. Wir entwickeln neue Algorithmen für die Anomalie-Erkennung und für die automatische Klassifizierung und Erkennung von verdächtigen Aktivitäten zur besseren Einschätzung der aktuellen Bedrohungslage. REFERENZPROJEKT: CAIS - CYBER ATTACK INFORMATION SYSTEMS Das Projekt CAIS beschäftigt sich mit der Implementierung eines Cyber Attack-Information-System auf nationaler Ebene, mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme stärken, und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes sind die Identifizierung der erwarteten künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastruktur-Modelle und agenten-basierter Simulationen zur Risiko-und Bedrohungsanalyse, und schließlich die Untersuchung von Umsetzungsmöglichkeiten eines nationalen Cyber Attack Information System.

7 KONTAKT AIT Austrian Institute of Technology Safety & Security Department Donau-City-Straße Wien Austria DI Helmut Leopold Head of Department T +43 (0) F +43 (0) Mag. (FH) Michael Mürling Marketing and Communications T +43 (0) F +43 (0) AIT Austrian Institute of Technology v Technische Änderungen vorbehalten. Images: AIT, istockphoto.com, freedigitalpfotos.net KROMKRATHOG

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS SAFETY & SECURITY SAFETY & SECURITY DEPARTMENT Das Safety & Securtiy Department leistet einen wesentlichen Beitrag im IKT-Kontext und widmet sich schwerpunktmäßig der Sicherstellung von operativer Effizienz

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft

Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft Protection-, Security- und Safety-Aspekte >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft Dr. Hans Jörg Otto Business Development Safety & Security Department AIT Austrian

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH CISM Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Cloud vs. Security The good, the bad and the ugly

Cloud vs. Security The good, the bad and the ugly Cloud vs. Security The good, the bad and the ugly Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Sichere IKT-Architektur im Smart Grid

Sichere IKT-Architektur im Smart Grid Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH Agenda

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Smart Grid Security in österreichischen Pilotprojekten

Smart Grid Security in österreichischen Pilotprojekten Informationstag "IT-Sicherheit im Smart Grid" Berlin, Smart Grid Security in österreichischen Pilotprojekten Thomas Bleier AIT Austrian Institute of Technology AIT Austrian Institute of Technology Österreichs

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Initiativen für sichere Smart Grids in Österreich und Europa

Initiativen für sichere Smart Grids in Österreich und Europa Initiativen für sichere Smart Grids in Österreich und Europa Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

SICHERHEIT VS. KOMFORT

SICHERHEIT VS. KOMFORT SICHERHEIT VS. KOMFORT DAS ZWEISCHNEIDIGE SCHWERT DER ANWENDERMOBILITÄT Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Elektrifizierung, Automatisierung, Digitalisierung: Technologische Lösungen für die Energiewende

Elektrifizierung, Automatisierung, Digitalisierung: Technologische Lösungen für die Energiewende Clusterkonferenz Energietechnik Berlin-Brandenburg 2014, 05.12.2014 Elektrifizierung, Automatisierung, Digitalisierung: Technologische Lösungen für die Energiewende Dr. Frank Büchner Siemens AG Siemens

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Intelligent Cities Wege zu einer nachhaltigen, effizienten und lebenswerten Stadt

Intelligent Cities Wege zu einer nachhaltigen, effizienten und lebenswerten Stadt Intelligent Cities Wege zu einer nachhaltigen, effizienten und lebenswerten Stadt Ein Report initiiert von Unterstützt und unter Mitwirkung von Spende und inhaltliche Mitwirkung Kooperationspartner Der

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Übersicht Die NBB im Portrait Energie smart managen Das Micro Smart Grid auf dem EUREF-Campus 18.06.2012 Micro Smart Grid Innovatives

Mehr

Projekt Enterprise 4.0. Unternehmen & Technologie Mechatronik-Cluster. Unternehmenserfolg im digitalen Zeitalter mit Industrie 4.0

Projekt Enterprise 4.0. Unternehmen & Technologie Mechatronik-Cluster. Unternehmenserfolg im digitalen Zeitalter mit Industrie 4.0 Unternehmen & Technologie Mechatronik-Cluster Rancz Andrei 123RF.com Projekt Unternehmenserfolg im digitalen Zeitalter mit Industrie 4.0 Das Programm Cluster Niederösterreich wird mit EU - Mitteln aus

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Totally Integrated Automation Portal siemens.de/tia-portal

Totally Integrated Automation Portal siemens.de/tia-portal Your gateway to automation in the Digital Enterprise Totally Integrated Automation Portal siemens.de/tia-portal Digital Workflow Integra Engine 2 TIA Portal mehr als ein Engineering-Framework Das Totally

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien.

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Innovationszentrum Öffentliche Sicherheit Lösungen nach dem Prinzip»citizen first«das Innovationszentrum Öffentliche Sicherheit, angesiedelt am

Mehr

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung Zug, 3. Dezember 2015 Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Datenschutz in der

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

www.eaton.com Für jeden das Beste: After Sales Service

www.eaton.com Für jeden das Beste: After Sales Service www.eaton.com Für jeden das Beste: After Sales Service So nah, wie Sie es möchten. Was auch immer Sie bewegt, bei uns sind Sie bestens versorgt. After Sales Service Servicespezialisten Nutzen Sie unser

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Sven Weiland & Nicole Stracke EXOP GmbH Byk-Gulden-Str. 24 78467 Konstanz Germany Intern - Internal I. Einführung II. Risikoanalyse

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr