SICHERHEIT VON SMART METER SYSTEMEN
|
|
- Dennis Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria,
2 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen im Energiesektor Untersuchung der Sicherheit von Smart-Metern Maßnahmen zur Sicherheit von Smart-Metern Fazit
3 Joseph von Fraunhofer ( ) Forscher Erfindung von Fraunhofer Linien im Sonnenspektrum Erfinder Neue Methoden für Linsenverarbeitung Geschäftsmann Leitung der königl. Glasfabrik Frederic Stumpf
4 Fraunhofer Profil in Institute 80 Forschungseinheiten an ca. 40 Orten Europa, Asien, USA Mitarbeiter 1.5 Mrd. Forschungsbudget 7 Allianzen Information and Communication Technology Life Sciences Materials and Components Microelectronics Production Surface Technology and Photonics Defense and Security V-A2/ Febr 05 Frederic Stumpf
5 Fraunhofer AISEC (Garching bei München) Prof. Dr. Claudia Eckert (Leitung) Prof. Dr. Georg Sigl (Stv.) Gegründet: März 2009 Mitarbeiter (FTE): Finanzierung (Standardmodell) 67% 33% Bund direkt Drittmittel Budget: 3.6 Mio (2011)
6 AISEC Kompetenzen Embedded Security Smartcard & RFID Security Product Protection Cloud & Service Security Network Security Automotive Security IT Early Warning Smart Grid & CPS Security Evaluation
7 Forschungsbereiche Embedded Security Resistente Hardwarekomponenten Vertrauenswürdige Plattformen Seitenkanal- und Fehlerangriffe Network Security Sicherheit in IP-basierten Netzwerken Malware Erkennung Wireless Sensor Networks Secure Services & Quality Testing Sicheres Cloud Computing Identity Management Testframeworks für SOA, Cloud
8 AISEC Security-Labs Hardware Lab SCA, Fault Attacks Security Analysis, Hacking Smart Meter Lab Mobile Payment Lab NFC-based solutions Network-Lab Malware Analysis Automotive Lab Cloud-Lab Cloud-Cockpit
9 Herausforderung für die Security im Energiebereich Studie in 2008: energy sector is the industry most vulnerable to cyber attack Neues Bedrohungspotential durch Smart Grid Neue Angriffspunkte: Sensoren, Smart Meters Vielzahl offener Zugangspunkte für Dienstleister: Zugriff auf Netze via Fernwartung, Remote Access Anbieten von (unsicheren) Mehrwertdiensten: Data Leakage Gefahr Zunehmende Nutzung IP basierter Netze: Monokultur : schnelle, ungehinderte Ausbreitung von Malware Integration (nicht vertrauenswürdiger) Erzeuger/Verbraucher Zusammenführen von Versorgungsnetzen und Business IT Anfällige Business IT bedroht gesichertes Versorgungsnetze
10 Angriffspunkte auf das Smart Grid Quelle: NIST IR 7628
11 Angriffsvektoren auf das Smart Grid Hardware manipulation attacks Einbetten von Schadcode, z.b. Router Manipulation von Hardwarekomponenten, z.b. Smart Meter Software manipulation attacks Integration von Schadecode (embedded) Software Softwareschwachstellen ausnützen(buffer overflow, code injection, ) Network based attacks Identitätsdiebstahl, Denial of Service Cascading malware propagation (Business IT & Plant Control) Privacy related attacks Sammeln benutzerspezifischer Daten wie Energieverbrauch,
12 Aufbau eines Smart-Meter Systems WAN: Verbindung zum Betreiber LMN: Verbindung zu Metern HAN: Heimautomation Gateway: Zentrale Komponente Bild: Protection Profile des BSI Smart-Meter sind ein zentrales Element von Energienetzen der Zukunft alternative Energien Nutzung von Stromüberschüssen
13 Klassifikation von Angriffen Attack potential Costs Characteristics Equipment Attacks with low attack potential Attacks with medium attack potential < ~1000 Euro Accessing open interfaces, Probing on Buses < ~ Euro Simple Side Channel Attacks, Glitching Attacks Attacks with medium to high attack potential ~ Euro Euro Enhanced Side Channel Attacks, EMA, DPA, Template Attacks Attacks with high attack potential > ~ Euro Invasive Attacks, Fault Attacks
14 Relevante Angriffsmöglichkeiten auf SmartMeter Mit Öffnen des Geräts: Manipulation der Kommunikation zwischen Messgerät und Gateway Direktes Auslesen von Speicher oder Kommunikation (Schlüssel, Zertifikate, Passwörter) Ohne Öffnen des Geräts: Schnittstellen für externe Geräte Buffer overflows Code injection Fehlerangriffe Offene Debugging Schnittstellen Kommunikationschnittstellen
15 Sichere Smart-Meter erfordern Maßnahmen bei verschiedensten Teilen der Infrastruktur Manipulationssichere Hardware Manipulationssicher trotz physikalischem Zugriff Vertrauensanker (Hardware Security Module) Effiziente kryptographische Protokolle Identifizierbare Komponenten Sichere Gateways Angriffs resistente Kommunikationsschnittstellen Sichere, vertrauenswürdige Kommunikation, Datenfilterung/Markierung Virtualisierung Netzkommunikationsinfrastruktur
16 AISEC Ansatzpunkte für Sichere Systeme Software M2M SIM other System on Chip PUF GSM ID Actuator ID Sensor Trusted Core 1 OS Core 2 IO-interfaces Peripherals Core i Core n RAM Flash System on Chip Hardware Security Module
17 Security-by-Design Sehr gute Schutzmaßnahmen und Lösungsansätze vorhanden Umsetzung schon beim Design! Nachrüsten nur schwer möglich und/oder teuer (siehe SCADA) Nutzung der Möglichkeiten durch Hardwareunterstützung Umsetzung in allen Bereichen der Energienetze SmartMeter nur ein kleiner Teil Angriff auf Betreibernetze auch ohne Smart Meter möglich Schutzmaßnahmen auf unterschiedlichen Ebenen und übergreifend (Cross-Layer, Cross-Domain) Verbindliches Konzept z.b. Protection Profile des BSI in Deutschland
18 Fazit Die Sicherheit von Smart-Metern hat eine hohe Bedeutung: Manipulationen eigener Zähler Zusätzliches Einfallstor in Betreibernetze Sichere Smart-Meter erfordern Security-by-Design Gehärtete Komponenten (HSM) Trusted OS, Attestierungen Verschlüsselte und authentifizierte Kommunikation Security-by-Obscurity bietet keine Sicherheit! Sehr gute Schutzmaßnahmen und Lösungsansätze vorhanden Sicherstellung bei Umsetzung bei Einführung von Smart-Metern Sicherheit in der gesamten Netzinfrastruktur (unabhängig von SM)
19 Vielen Dank für Ihre Aufmerksamkeit! Dr. Martin Hutle Embedded Security & Trusted OS Telefon: Fax: Internet:
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrBSI Smart Meter Gateway
BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrWireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit
Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrM2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011
M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, TMO_0369_PPT_M2M_komplett_100610_komp.ppt 16.03.2011 1 Konsequente Ausrichtung auf M2M Business. Ausgangssituation M2M
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrSIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrDas deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrGateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrDie Evolution des Balgengaszählers zum Smart Meter
Die Evolution des Balgengaszählers zum Smart Meter 1 Balgengaszähler G4 und G6 > Bewährte Technologie > Weltmarkt für Haushalts- Balgengaszähler steigt von 26,8 MioStück in 2010 auf 36,9 Mio Stück in 2015
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrWo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner
Wo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner Julian Chan Communication Officer Veröffentlicht im März 2011 1 Einleitung Bosshard & Partner bietet im Rahmen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrÜbertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrSmart Grid: Chancen für smarte Unternehmen 24.04.2012
Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen
MehrDie EWE Box - Erfahrungen aus Sicht eines Versorgers. Torben Meyer, EWE ENERGIE AG ASUE-Fachtagung, 23. November 2010
Die EWE Box - Erfahrungen aus Sicht eines Versorgers Torben Meyer, EWE ENERGIE AG ASUE-Fachtagung, 23. November 2010 Smart Metering: Was ist da eigentlich smart? Typische Komponenten Smart Metering Zähler
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrBusiness Case. Personalausweis Fujitsu Online Store
Business Case Personalausweis Fujitsu Online Store Carsten Snider, B. Sc. Vorlesung: TIMES Prof. Dr.-Ing. Heinz Thielmann KOM - Multimedia Communications Lab Prof. Dr.-Ing. Ralf Steinmetz (director) Dept.
MehrM2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrKapsch Smart Energy GmbH. Ein neues Stromsystem für die Energiewende. Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1
Ein neues Stromsystem für die Energiewende Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1 Die Kommunikation zwischen Maschinen ist eine Kapsch Kernkompetenz Kapsch Group Kapsch
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrEinführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010
Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden
MehrICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie
ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrOnline Marketing & Trends
Online Marketing & Trends Mobile communication Es entsteht ein neuer Massenmarkt Internetnutzer insgesamt: 51,78 Mio. Smartphonebesitzer 2011 insgesamt: 23 Mio. Gesamtbevölkerung: 70,51 Mio. Basis: 112.450
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSOLUCON GATEWAY WLAN. Artikel-Nr.: 01105505 PRODUKTEIGENSCHAFTEN TECHNISCHE EIGENSCHAFTEN LOGISTISCHE EIGENSCHAFTEN
SOLUCON GATEWAY WLAN Artikel-Nr.: 01105505 Gateway zur verschlüsselten Kommunikation der per Funk verbundenen -Hardware mit der SOLUCON Plattform über eine kabellose Internetverbindung. Stellt die sichere
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
MehrTELIAISON e. V. und das ikn2020-leitthema Next Generation Networks
Braunschweig Emsland Göttingen Hannover Hildesheim Lüneburg Oldenburg - Osnabrück TELIAISON e. V. und das ikn2020-leitthema Next Generation Networks Prof. Dr.-Ing. Diederich Wermser, Vorstandsvorsitzender
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
Mehrx10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure
x10sure TM Die Mittelstandslösung für eine zuverlässige IT René Hübel Infrastructure Products & Solution Marketing, März 2007 http://www.fujitsu-siemens.de/x10sure Einflußfaktoren für die IT in mittelständischen
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrWenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines
MehrErgebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH
Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.
MehrZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel
ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrSchützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008
Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:
MehrNeue Technologien in der Praxis
Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrMigration technische Berechnungen. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Migration techn. Berechnung" 1 Migration technische Berechnungen GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Migration techn.
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrGroßunternehmen vs. Kleinunternehmen
Detailauswertung Mitgliederbefragung Komplexität Großunternehmen vs. Kleinunternehmen Klein: bis 500 Mitarbeiter Groß: 500 bis über 10.000 Frage 1: Woraus ergibt sich in Ihrem Arbeitsbereich Komplexität?
MehrÖffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext
Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrDiplom-Volkswirt Hans Neumann ZWH-Bildungskonferenz 2007
! "#$% &$&'"( )&&* rückläufige Teilnehmerzahl in den Vorbereitungslehrgängen zur Meisterprüfung nach der Novelle der Handwerksordnung im Jahr 2004 zunehmende Modularisierung der Meisterprüfung und der
MehrErgebnisse einer Umfrage zur aktuellen
Ergebnisse einer Umfrage zur aktuellen Situation von Green IT in Unternehmen März 2010 Georg-August-Universität Göttingen Professur für Informationsmanagement Prof. Dr. Lutz M. Kolbe 2. März 2010 Ausgewählte
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrSmart Metering in Deutschland
Smart Metering in Deutschland Ulrich Kaindl Geschäftsführer Wireless Logic GmbH www.wirelesslogic.de Gesetzlicher Rahmen EU Richtlinie 2009/75/EG BMWI Eckpunkte Papier Smart Meter Gateway Fordert die
MehrNeue Dienstleistungen für Energieversorgungsunternehmen (EVU) Saarbrücken, 19. November 2014 Dr. Ralf Levacher
Neue Dienstleistungen für Energieversorgungsunternehmen (EVU) Saarbrücken, 19. November 2014 Dr. Ralf Levacher Vorstellung der Stadtwerke Saarlouis GmbH Wir versorgen mit 85 Mitarbeiterinnen und Mitarbeitern
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrE-Monday 18. August 2014. Zielpuls GmbH Markus Gulden
V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrVirtualisierung in Netzen Möglichkeiten und Probleme
Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehrmobit - we mobilise your IT.
8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrDie ökonomische Hebelwirkung von IT, Software und des Microsoft- Ecosystems in Deutschland
Wachstumsmotor IT Die ökonomische Hebelwirkung von IT, Software und des Microsoft- Ecosystems in Deutschland IDC Studie im Auftrag von Microsoft November 2009 Agenda Hintergrund der Studie Wachstums- und
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
Mehr