Angriffssicherheit für eingebettete Systeme: Braucht mein Auto einen Virenscanner?

Größe: px
Ab Seite anzeigen:

Download "Angriffssicherheit für eingebettete Systeme: Braucht mein Auto einen Virenscanner?"

Transkript

1 Angriffssicherheit für eingebettete Systeme: Braucht mein Auto einen Virenscanner? Eckard Böde Safety Analysis and Verification Dependability Analysis Techniques

2 Agenda Eingebette Steuerungssysteme Sicherheitbegriffe Aktuelle Beispiele für Sicherheitsprobleme IT-Entwicklung Integrierte Safety / Security Analysen für ES/CPS Fazit

3 EMBEDDED SYSTEM / CYBER PHYSICAL SYSTEMS

4 Embedded Systems (ES) Eingebettete Systeme (Embedded Systems, ES) entstehen durch die Kombination von elektronischen Schaltkreisen mit Sensorik, Aktorik sowie Software. Sie sind in größere Systeme eingebettet und damit in der Regel für den Anwender unsichtbar. Ihre Aufgaben sind: Wahrnehmen Analysieren Entscheiden Handeln

5 Embedded Systems Ohne diese Zentralnervensysteme fahren heute keine Autos fliegen heute keine Flugzeuge schwimmen keine Schiffe funktionieren keine Medizingeräte speisen keine Offshore-Anlagen Energie ein ist keine mobile Kommunikation möglich

6 Entwicklung der Elektronik im Auto ~ Steuergeraete (ECUs) in aktuellen Premium-PKW ~ 100 mio. Zeilen Programmcode Davon nur 20 mio. fuer Radio und Navigation Als Vergleich: F22 Raptor ~ 1.7 mio LOC gesamt Voll-elektronisch gesteuerte Komponenten: Airbag System Bremsassistenten (koennen aktiv bremsen und bremsdruck reduzieren) (ABS/ESP/ACC) E-Gas (Gas-Pedal ist ein Sensor) Motorsteuerung Elektrische Lenkkraftunterstueztung

7 Entwicklung von ES zu Cyber Physical Systems (CPS) Cyber-Physical Systems (CPS) bestehen aus Eingebetteten Systemen (ES) die mittels Sensoren und Aktuatoren unmittelbar physikalische Daten erfassen und auf physikalische Vorgänge einwirken, mit digitalen Netzwerken verbunden sind (drahtlos, drahtgebunden, lokal, global), mit weltweit verfügbaren Daten und Diensten verknüpft werden können, (Internet der Dinge) und über eine Reihe multimodaler Mensch-Maschine- Schnittstellen verfügen.

8 CPS / ES Cyber-Physical Systems Systems-of-Systems Intelligente und Kooperative Embedded Systems Intelligente Embedded Systems Embedded Systems

9 SICHERHEIT

10 Sicherheit Im deutschen hat Sicherheit viele Bedeutungen Sicherheit: Das Gefühl der Abwesenheit von Bedrohung (Psychologisch, gesellschaftlich) Sicherheitswirtschaft: Systeme, die für Sicherheit sorgen sollen Safety: Betriebssicherheit. Der Feind ist die Natur Security: Angriffssicherheit. Der Feind ist der Mensch IT-Security/Cyber-Security: Security bezogen auf IT- Systeme

11 Sicherheit Begriffsdefinition Sicherheit = Zustand der Freiheit von inakzeptablen Risiken der Beeinträchtigung oder Zustand der Gefahrenfreiheit. Auf Lebewesen, unbelebte reale Objekte oder Systeme und auf abstrakte Gegenstände anwendbar. Die Sicherheit von technischen Systemen hängt primär von der korrekten Funktion ab, es handelt sich also um Funktionale Sicherheit Die Sicherheit des Gesamtsystems wird erreicht durch systematische Erfassung und Einschätzung der möglichen Gefährdungen (Hazards) Ableitung von sicherheitsrelevanten Anforderungen für Teilsysteme Einbettung dieser Anforderungen in den Entwicklungsprozess Nachweis der Erfüllung dieser Anforderungen gemäß anerkannter Sicherheitsnormen zur funktionalen Sicherheit (insbesondere EN ISO 14121, IEC 61508, EN 1525, ISO 26262, ARP 4754a, ARP 4761, DO-178c, DO254) Sicherheit ist immer ein Kompromiss

12 BEISPIELE ZUM NACHDENKEN

13 Produktion Funktionsweise von StuxNet

14 Praktische Angriffsszenarien auf PKW [1] K. Koscher, A. Czeskis, F. Roesner, S. Patel, T. Kohno, S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, and S. Savage, Experimental Security Analysis of a Modern Automobile, Security and Privacy (SP), 2010 IEEE Symposium on, pp , [...] We demonstrate that an attacker who is able to infiltrate virtually any Electronic Control Unit (ECU) can leverage this ability to completely circumvent a broad array of safety-critical systems. Over a range of experiments, both in the lab and in road tests, we demonstrate the ability to adversarially control a wide range of automotive functions and completely ignore driver input including disabling the brakes, selectively braking individual wheels on demand, stopping the engine, and so on. We find that it is possible to bypass rudimentary network security protections within the car, such as maliciously bridging between our car s two internal subnets. [...] [2] S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, S. Savage, K. Koscher, A. Czeskis, F. Roesner, and T. Kohno, Comprehensive experimental analyses of automotive attack surfaces, presented at the SEC'11: Proceedings of the 20th USENIX conference on Security, [...] We discover that remote exploitation is feasible via a broad range of attack vectors (including mechanics tools, CD players, Bluetooth and cellular radio), and further, that wireless communications channels allow long distance vehicle control, location tracking, incabin audio exfiltration and theft. [...]

15 IT-ENTWICKLUNG

16 Epoche Mittelalter Die geschützte Burg: zentraler Zugang/Kontrolle Angreifermodell und Bedrohungen Externe Angreifer mit physischer Präsenz Entwickelte Schutzmaßnahmen Zugriffskontrolle und zentrale Kontrollmaßnahmen Isoliert betriebene, vertrauenswürdige Rechner Zentrale Zugangskontrolle Verschlüsselte Datenspeicherung Erreichter Stand Systemsicherheit und Datensicherheit Sicherheit durch zentrale, vertrauenswürdige Systemdienste Risikominimierung durch Isolierung Einfach Zugriffskontrollmodelle Quelle: Prof. Claudia Eckert, FhG SIT/TUM, Bildquelle: pixelio.de

17 Epoche Neuzeit Aktuelle Strukturen und heutiges Internet Offene, vernetzte Metropolen Dezentral, stark vernetzt Mobil: Rechner, Menschen, Daten Vielzahl neuer Bedrohungen Angreifermodell und Bedrohungen Hohe Verwundbarkeit durch dezentrale Systeme Angriffe: jederzeit, von überall Sehr schnelle Schadensausbreitung durch Vernetzung Neue Angreifertypen durch organisierte Cyber-Kriminalität Erreichter Stand Komponentensicherheit: Ad-on-Sicherheitstechnologien (Chipkarte) Dezentrale Kontrollen: Silo-Ansätze mit Zugangs, Identitäts- und Rechtemanagement Entwicklung: Sicherheitsmaßnahmen integriert in den Entwicklungszyklus Quelle: Prof. Claudia Eckert, FhG SIT/TUM Erreichter Stand ist unzureichend

18 Epoche Die Moderne Future Internet, Internet der Dinge Das Internet der Zukunft Ubiquitäre IT-Durchdringung (CPS) Vielzahl interagierende Komponenten Offene Dienste-Marktplätze, Cloud Vielzahl neuer Bedrohungen Angreifermodell und Beddrohungen Neue Angreifertypen: Cyberterroristen (kritische Infrastrukturen), Wirtschaftskriminialität, Produkt-/Markenpiraterie Malicous Smart Items: aktiv, adaptiv, vernetzt Schwachstelle Mensch: Social Engineering Aktuelle Lösungen sind unzureichend Zu erreichender Stand: Von ad-on Sicherheits-Technologie zur integrierten Sicherheit Von Daten-Schutz zum durchgehenden Informationsschutz Von Technologie-Zentrierung zur Nutzer-Zentrierung Quelle: Prof. Claudia Eckert, FhG SIT/TUM

19 SECURITY FÜR EMBEDDED SYSTEMS

20 Example: Automotive Hazardous Event: Verlust der Bremsfunktion bei hoher Geschwindigkeit Mögliche Ursache: Ein Angreifer schafft es durch Fernzugriff ein Nachrichtenpaket in das Kommunikationsnetz des Autos einzuschleusen. Koscher et al & Checkoway et al. 2011: Experimental Security Analysis of a Modern Automobile Comprehensive Experimental Analyses of Automotive Attack Surfaces Neue Anforderung : Die Integrität und Autenzitität von Nachrichten auf dem internen Netzwerk muss gewährleistet sein. = security requirement!

21 Mögliche Schutzmechanismen Schutz der Schnittstelle zum internen Netzwerk Firewall / Security Gateway Schutz der Schnittstelle zum internen Netzwerk und Schutz der internen Komponenten Firewall / Security Gateway & Trusted in-car Platform Evita-project.org Kosten Effizienz Produktion Wartung Sicherheit a b?

22 Fazit Heute: Hase und Igel: Sicherheit folgt der Technologie-Entwicklung Sicherheit ist meist zu spät das Thema (erst, wenn was passiert ist) Sicherheit ist meist ad-on: störend, nicht integriert Zukunft: Durch Internet der Dinge oder Cyber Physical Systems wird alles mit allem vernetzt und damit angreifbar. (Beispiel: Smart Cities) Konsequenz: Safety-Analyse-Techniken und Standards für ES/CPS müssen auch um Security erweitert werden Security by Design: Sicherheit muss Integraler Bestandteil des gesamten Entwicklungs- und Lebenszyklus von Systemen werden Sicherheit gibt es nicht umsonst und Sicherheit ist immer ein Kompromiss Sicherheitsmaßnahmen müssen effektiv sein Quantifizierung: Kosten und Gewinn an Sicherheit Faktor Mensch muss einbezogen werden (Problem: Sicherheit ist unbequem)

23 Fragen / Anmerkungen / Diskussion Kontakt: Eckard Böde Gruppenleiter Safety Analysis and Verification - Dependability Analysis Techniques Telefon: / Telefax: / OFFIS Escherweg Oldenburg

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Die Zukunft ist vernetzt.

Die Zukunft ist vernetzt. Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine 5. Braunschweiger Symposium 20./21. Februar 2008 Dipl.-Ing. T. Mauk Dr. phil. nat. D. Kraft

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

AW1 Ausarbeitung. Philipp Meyer. Informationssicherheit in Fahrzeugnetzen. Fakultät Technik und Informatik Studiendepartment Informatik

AW1 Ausarbeitung. Philipp Meyer. Informationssicherheit in Fahrzeugnetzen. Fakultät Technik und Informatik Studiendepartment Informatik AW1 Ausarbeitung Philipp Meyer Informationssicherheit in Fahrzeugnetzen Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering and Computer Science Department of Computer Science

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

IT Security für Cyber-Physical Systems

IT Security für Cyber-Physical Systems Munich IT Security Research Group (MuSe) IT Security für Cyber-Physical Systems Prof. Dr. Hans-Joachim Hof hof@hm.edu www.sensornetze.de Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel

Mehr

Chancen und Herausforderungen durch Digitalisierung

Chancen und Herausforderungen durch Digitalisierung Chancen und Herausforderungen durch Digitalisierung Prof. Dr. Henning Kagermann CONNECTED LIVING CONFERENCE Berlin, 4. September 2013 0 CONNECTED LIVING CONFERENCE, 4. September 2013 Vor welcher Aufgabe

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge Computeria Urdorf Treff vom 16. April 2014 Das Internet der Dinge Internet of Things Eigenschaften Die Verknüpfung von eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation

Mehr

Die Rolle der Information in einer vernetzten Welt

Die Rolle der Information in einer vernetzten Welt Die Rolle der Information in einer vernetzten Welt Nachhaltigkeit und Informationsgesellschaft Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Absicherung von Automotive Software Funktionen

Absicherung von Automotive Software Funktionen GI Themenabend "Automotive" Absicherung von Automotive Software Funktionen 27.02.2013 Jürgen Schüling Überblick Berner & Mattner Gründung: 1979 Mitarbeiter: 400 Umsatz 2011: Standorte: Angebot: Branchen:

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

HP Big Data Anwendungsfälle

HP Big Data Anwendungsfälle HP Big Data Anwendungsfälle Bernd Mussmann, Strategist & Senior Principal HP Analytics & Data Management Services Agenda HP Day @TDWI 1 09:00-10:15 - BI Modernization: BI meets unstructured data 2 10.45-12.00

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Kybernetik Einführung

Kybernetik Einführung Kybernetik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 24. 04. 2012 Einführung Was ist Kybernetik? Der Begriff Kybernetik wurde im 1948

Mehr

M2M-Serviceplattformen für das Internet der Dinge

M2M-Serviceplattformen für das Internet der Dinge M2M-Serviceplattformen für das Internet der Dinge Klaus-Dieter Walter SSV Software Systems GmbH, Hannover kdw@ssv-embedded.de 20.11.2013 1 Agenda Wer ist SSV Software Systems? Hintergründiges zu IoT, M2M,

Mehr

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH)

Mehr

Success Stories: OVERSEE

Success Stories: OVERSEE Success Stories: OVERSEE André Osterhues Security Engineer escrypt GmbH Embedded Security LiseMeitnerAllee 4 44801 Bochum Germany Phone: +49 234 43870219 info@escrypt.com ESCRYPT Auf einen Blick Profil:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Connected Machines. Wie und warum Maschinen vernetzt werden

Connected Machines. Wie und warum Maschinen vernetzt werden Connected Machines Wie und warum Maschinen vernetzt werden ServTec Austria 4.0 20. März 2014, Graz Michael Sinnl Friedrich Nachtmann GIGATRONIK Austria GmbH Internet der (Dinge) Maschinen Evolution Informations-

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Einführung in die Robotik Aktoren. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 06. 11.

Einführung in die Robotik Aktoren. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 06. 11. Einführung in die Robotik Aktoren Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 06. 11. 2012 Während Sensoren eine physikalische Größe in elektrischen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Stanz-, Press- und Ziehteile Punched Pressed and Drawn parts

Stanz-, Press- und Ziehteile Punched Pressed and Drawn parts Stanz-, Press- und Ziehteile Punched Pressed and Drawn parts Produkt Portfolio. Product portfolio Automotive / Sicherheit Produktion von Sicherheitsteilen und kompletten Baugruppen (Nieten, Schweißen,

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft

Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft 1 Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft MedConf, München Dr. Henrik J. Putzer Marco Radzio Frühe Medizingeräte Trepanation des Schädels bereits bei

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Informationssicherheit in IEEE 802.1 Time Sensitive Networking Bordnetzen

Informationssicherheit in IEEE 802.1 Time Sensitive Networking Bordnetzen Informationssicherheit in IEEE 802.1 Time Sensitive Networking Bordnetzen Philipp Meyer Wintersemester 2014/15 Zukünftige Fahrzeugbordnetze werden mit Ethernet-Technologien betrieben. Protokolle für eine

Mehr

Effizienzsteigerungen in der Logistik - dank CPS

Effizienzsteigerungen in der Logistik - dank CPS Effizienzsteigerungen in der Logistik - dank CPS Wenn die Dinge wissen was sie tun... Cyber Physical Systems in der Logistik Dortmund, 25. April 2013 Dipl.-Inform. Martin Fiedler Fraunhofer IML Agenda

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

PENETRATIONSTESTS BEI WEB- SERVICES

PENETRATIONSTESTS BEI WEB- SERVICES BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

Fernüberwachung von Aufzügen in Japan mit Technologie aus Deutschland

Fernüberwachung von Aufzügen in Japan mit Technologie aus Deutschland Präsentation Nippon Lifts Engineering Inc. Yokohama Japan Fernüberwachung von Aufzügen in Japan mit Technologie aus Deutschland Schwelmer Symposium in Germany 23./24. Juni 2014 Rolf Muller Director R&D

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum,

Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum, Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum, Frankfurt, 11. Dezember 2013 Vernetztes Fahrzeug, vernetzter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Daimler. Patent Portfolio PRE-SAFE.

Daimler. Patent Portfolio PRE-SAFE. Daimler. Patent Portfolio PRE-SAFE. Licensing Patent Portfolio PRE-SAFE Patent Portfolio PRE-SAFE Potentially hazardous driving situations such as skidding, emergency brakings or sudden obstacle avoidance

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

DIE ZUKUNFT DER E/E-ARCHITEKTUR IM KRAFTFAHRZEUG. FUNKTIONALE, TECHNISCHE UND METHODISCHE HERAUSFORDERUNGEN.

DIE ZUKUNFT DER E/E-ARCHITEKTUR IM KRAFTFAHRZEUG. FUNKTIONALE, TECHNISCHE UND METHODISCHE HERAUSFORDERUNGEN. Dr. Matthias Traub, 26. November 2014. 7. Vector Kongress in Stuttgart. DIE ZUKUNFT DER E/E-ARCHITEKTUR IM KRAFTFAHRZEUG. FUNKTIONALE, TECHNISCHE UND METHODISCHE HERAUSFORDERUNGEN. HERAUSFORDERUNGEN UND

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Berechtigungsmanagement und IT-Sicherheit im Gesundheitswesen

Berechtigungsmanagement und IT-Sicherheit im Gesundheitswesen Unternehmens- und Informations- Management Consultants Berechtigungsmanagement und IT-Sicherheit im Gesundheitswesen Best Practice und Vorgehensweise mit ISO 27799 Referent: Tim Hoffmann Internet: www.uimc.de

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben

Mehr

Industrie 4.0 - die intelligente Fabrik der Zukunft

Industrie 4.0 - die intelligente Fabrik der Zukunft www.smartfactory-kl.de Industrie 4.0 - die intelligente Fabrik der Zukunft Prof.Dr. Detlef Zühlke Direktor Innovative Fabrik Systeme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI GmbH

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Migrationsstrategien für Industrie 4.0

Migrationsstrategien für Industrie 4.0 Industrie 4.0 IT als Innovationstreiber von Maschinenbau und Automatisierung Migrationsstrategien für Industrie 4.0 Dr.-Ing. Gunther Kegel Vorsitzender der Geschäftsführung Pepperl+Fuchs, Mannheim Mittelständisches

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive Bitte decken Sie die schraffierte Fläche mit einem Bild ab. Please cover the shaded area with a picture. (24,4 x 11,0 cm) ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive www.continental-corporation.com

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr