SICHERHEIT VON SMART METER SYSTEMEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SICHERHEIT VON SMART METER SYSTEMEN"

Transkript

1 SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria,

2 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen im Energiesektor Untersuchung der Sicherheit von Smart-Metern Maßnahmen zur Sicherheit von Smart-Metern Fazit

3 Joseph von Fraunhofer ( ) Forscher Erfindung von Fraunhofer Linien im Sonnenspektrum Erfinder Neue Methoden für Linsenverarbeitung Geschäftsmann Leitung der königl. Glasfabrik Frederic Stumpf

4 Fraunhofer Profil in Institute 80 Forschungseinheiten an ca. 40 Orten Europa, Asien, USA Mitarbeiter 1.5 Mrd. Forschungsbudget 7 Allianzen Information and Communication Technology Life Sciences Materials and Components Microelectronics Production Surface Technology and Photonics Defense and Security V-A2/ Febr 05 Frederic Stumpf

5 Fraunhofer AISEC (Garching bei München) Prof. Dr. Claudia Eckert (Leitung) Prof. Dr. Georg Sigl (Stv.) Gegründet: März 2009 Mitarbeiter (FTE): Finanzierung (Standardmodell) 67% 33% Bund direkt Drittmittel Budget: 3.6 Mio (2011)

6 AISEC Kompetenzen Embedded Security Smartcard & RFID Security Product Protection Cloud & Service Security Network Security Automotive Security IT Early Warning Smart Grid & CPS Security Evaluation

7 Forschungsbereiche Embedded Security Resistente Hardwarekomponenten Vertrauenswürdige Plattformen Seitenkanal- und Fehlerangriffe Network Security Sicherheit in IP-basierten Netzwerken Malware Erkennung Wireless Sensor Networks Secure Services & Quality Testing Sicheres Cloud Computing Identity Management Testframeworks für SOA, Cloud

8 AISEC Security-Labs Hardware Lab SCA, Fault Attacks Security Analysis, Hacking Smart Meter Lab Mobile Payment Lab NFC-based solutions Network-Lab Malware Analysis Automotive Lab Cloud-Lab Cloud-Cockpit

9 Herausforderung für die Security im Energiebereich Studie in 2008: energy sector is the industry most vulnerable to cyber attack Neues Bedrohungspotential durch Smart Grid Neue Angriffspunkte: Sensoren, Smart Meters Vielzahl offener Zugangspunkte für Dienstleister: Zugriff auf Netze via Fernwartung, Remote Access Anbieten von (unsicheren) Mehrwertdiensten: Data Leakage Gefahr Zunehmende Nutzung IP basierter Netze: Monokultur : schnelle, ungehinderte Ausbreitung von Malware Integration (nicht vertrauenswürdiger) Erzeuger/Verbraucher Zusammenführen von Versorgungsnetzen und Business IT Anfällige Business IT bedroht gesichertes Versorgungsnetze

10 Angriffspunkte auf das Smart Grid Quelle: NIST IR 7628

11 Angriffsvektoren auf das Smart Grid Hardware manipulation attacks Einbetten von Schadcode, z.b. Router Manipulation von Hardwarekomponenten, z.b. Smart Meter Software manipulation attacks Integration von Schadecode (embedded) Software Softwareschwachstellen ausnützen(buffer overflow, code injection, ) Network based attacks Identitätsdiebstahl, Denial of Service Cascading malware propagation (Business IT & Plant Control) Privacy related attacks Sammeln benutzerspezifischer Daten wie Energieverbrauch,

12 Aufbau eines Smart-Meter Systems WAN: Verbindung zum Betreiber LMN: Verbindung zu Metern HAN: Heimautomation Gateway: Zentrale Komponente Bild: Protection Profile des BSI Smart-Meter sind ein zentrales Element von Energienetzen der Zukunft alternative Energien Nutzung von Stromüberschüssen

13 Klassifikation von Angriffen Attack potential Costs Characteristics Equipment Attacks with low attack potential Attacks with medium attack potential < ~1000 Euro Accessing open interfaces, Probing on Buses < ~ Euro Simple Side Channel Attacks, Glitching Attacks Attacks with medium to high attack potential ~ Euro Euro Enhanced Side Channel Attacks, EMA, DPA, Template Attacks Attacks with high attack potential > ~ Euro Invasive Attacks, Fault Attacks

14 Relevante Angriffsmöglichkeiten auf SmartMeter Mit Öffnen des Geräts: Manipulation der Kommunikation zwischen Messgerät und Gateway Direktes Auslesen von Speicher oder Kommunikation (Schlüssel, Zertifikate, Passwörter) Ohne Öffnen des Geräts: Schnittstellen für externe Geräte Buffer overflows Code injection Fehlerangriffe Offene Debugging Schnittstellen Kommunikationschnittstellen

15 Sichere Smart-Meter erfordern Maßnahmen bei verschiedensten Teilen der Infrastruktur Manipulationssichere Hardware Manipulationssicher trotz physikalischem Zugriff Vertrauensanker (Hardware Security Module) Effiziente kryptographische Protokolle Identifizierbare Komponenten Sichere Gateways Angriffs resistente Kommunikationsschnittstellen Sichere, vertrauenswürdige Kommunikation, Datenfilterung/Markierung Virtualisierung Netzkommunikationsinfrastruktur

16 AISEC Ansatzpunkte für Sichere Systeme Software M2M SIM other System on Chip PUF GSM ID Actuator ID Sensor Trusted Core 1 OS Core 2 IO-interfaces Peripherals Core i Core n RAM Flash System on Chip Hardware Security Module

17 Security-by-Design Sehr gute Schutzmaßnahmen und Lösungsansätze vorhanden Umsetzung schon beim Design! Nachrüsten nur schwer möglich und/oder teuer (siehe SCADA) Nutzung der Möglichkeiten durch Hardwareunterstützung Umsetzung in allen Bereichen der Energienetze SmartMeter nur ein kleiner Teil Angriff auf Betreibernetze auch ohne Smart Meter möglich Schutzmaßnahmen auf unterschiedlichen Ebenen und übergreifend (Cross-Layer, Cross-Domain) Verbindliches Konzept z.b. Protection Profile des BSI in Deutschland

18 Fazit Die Sicherheit von Smart-Metern hat eine hohe Bedeutung: Manipulationen eigener Zähler Zusätzliches Einfallstor in Betreibernetze Sichere Smart-Meter erfordern Security-by-Design Gehärtete Komponenten (HSM) Trusted OS, Attestierungen Verschlüsselte und authentifizierte Kommunikation Security-by-Obscurity bietet keine Sicherheit! Sehr gute Schutzmaßnahmen und Lösungsansätze vorhanden Sicherstellung bei Umsetzung bei Einführung von Smart-Metern Sicherheit in der gesamten Netzinfrastruktur (unabhängig von SM)

19 Vielen Dank für Ihre Aufmerksamkeit! Dr. Martin Hutle Embedded Security & Trusted OS Telefon: Fax: Internet:

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

BSI Smart Meter Gateway

BSI Smart Meter Gateway BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Chancen und Risiken von Multi-Core. Matthias Pruksch

Chancen und Risiken von Multi-Core. Matthias Pruksch Chancen und Risiken von Multi-Core Matthias Pruksch Wozu Security? Auf Alles von Überall zugreifen: [5] BYOD - Bring Your Own Device Industry 4.0 CPS - Cyber Physical Systems [6] IoT - Internet of Things

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

SECURITY ALS BASIS SAFETY-KRITISCHER EINGEBETTER SYSTEME

SECURITY ALS BASIS SAFETY-KRITISCHER EINGEBETTER SYSTEME SECURITY ALS BASIS SAFETY-KRITISCHER EINGEBETTER SYSTEME Frederic Stumpf Fraunhofer Research Institution for Applied and Integrated Security Microprobing auf geöffnetem Chip Fraunhofer AGENDA Fraunhofer

Mehr

Von M2M auf BigData im Energiesektor mit Sicherheit und ohne Datenkraken. Markus Bartsch

Von M2M auf BigData im Energiesektor mit Sicherheit und ohne Datenkraken. Markus Bartsch Von M2M auf BigData im Energiesektor mit Sicherheit und ohne Datenkraken Markus Bartsch Energie traditionell Legende: Höchstspannung (HH) Hochspannung (H) Mittelspannung (M) Niederspannung (N) Trafo/Umspannstation

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Smart Grid: Chancen für smarte Unternehmen 24.04.2012

Smart Grid: Chancen für smarte Unternehmen 24.04.2012 Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Datenschutz und Datensicherheit: Eine Einführung

Datenschutz und Datensicherheit: Eine Einführung Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Neuer Arbeit skreis Industrie & Handel

Neuer Arbeit skreis Industrie & Handel Neuer Arbeit skreis Industrie & Handel Essen, 26. / 27. 11. 2014 Gerhard Schwartz Warum ein neuer Arbeitskreis? Neue Trends Die vierte Industrielle Revolution ( Industrie 4.0 ) ist im Gange Sehr großes

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

EMC mit VMware Reise zur Private Cloud

EMC mit VMware Reise zur Private Cloud 1 EMC mit VMware Reise zur Private Cloud Marc-Philipp Kost Business Manager VCE EMC Deutschland GmbH November 2010 2 Applikations Entwicklungen Global Traditionelle Anwendungen Next-Gen Cloud Anwendungen

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Schutz elektronischer Geräte durch Security-Technologie

Schutz elektronischer Geräte durch Security-Technologie Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Mobile JENCOLOR Evaluation Kits with Windows 8 Smart PC for Color Measurement Applications

Mobile JENCOLOR Evaluation Kits with Windows 8 Smart PC for Color Measurement Applications Mobile JENCOLOR Evaluation Kits with Windows 8 Smart PC for Color Measurement Applications Paul-Gerald Dittrich, Fred Grunert, Dietrich Hofmann MAZeT GmbH Firmenpräsentation Version xx 1 Content 1. Mobile

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Smart Metering Gateway

Smart Metering Gateway Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Christian Dietsch achelos GmbH. 1 2012 achelos GmbH

Christian Dietsch achelos GmbH. 1 2012 achelos GmbH Christian Dietsch achelos GmbH 1 2012 achelos GmbH Agenda 1. 2. 3. 4. 5. 6. Motivation Historie Technische Neuheiten Use Case Betrachtungen Entwicklungsbegleitende Testkonzeption Fazit 2 2012 achelos GmbH

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Smart Metering im Haushalt. Softwarelösungen Matthias Aebi, futurelab AG / digitalstrom Allianz

Smart Metering im Haushalt. Softwarelösungen Matthias Aebi, futurelab AG / digitalstrom Allianz Smart Metering im Haushalt Softwarelösungen Matthias Aebi, AG / digitalstrom Allianz Über 27 150 9001 1'000'000 500 Innovation 2 Smart? «Smart»? Regelmässige Übertragung von Strom- Gesamtverbrauchs-Messwerten

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Software-Contest 2012 20.11.2012 BERNEXPO erleben und geniessen Sie live. 2012 SAP AG. All rights reserved. 1

Software-Contest 2012 20.11.2012 BERNEXPO erleben und geniessen Sie live. 2012 SAP AG. All rights reserved. 1 Software-Contest 2012 20.11.2012 BERNEXPO erleben und geniessen Sie live 2012 SAP AG. All rights reserved. 1 Über DDIAG Gegründet 1975, heute 10 Mitarbeitende Schlüsselfertige IT-Gesamtlösungen (Soft-

Mehr

Das SGAM Modell und seine praktische Anwendung

Das SGAM Modell und seine praktische Anwendung Das SGAM Modell und seine praktische Anwendung Christian Neureiter Josef Ressel Center for User-Centric Smart Grid Privacy, Security and Control christian.neureiter@en-trust.at Motivation Energiewende

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen

Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Siemens PLM Software, Markus Prüfert & Ralf Nagel Die Digital-Enterprise-Platform bereitet den Weg zur Industrie von Morgen Answers for industry. Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Mehr

JAEMACOM Berlin. Benjamin Schantze IGEL Technology GmbH

JAEMACOM Berlin. Benjamin Schantze IGEL Technology GmbH JAEMACOM Berlin Benjamin Schantze IGEL Technology GmbH Agenda IGEL Technology GmbH Der Universal Desktop Ansatz IGEL Hardware / Software New UD2 LX MM Preview Q4 2012 / 2013 Universal Management Suite

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Breitband Powerline - Kommunikationstechnik für Smart Meter und Smart Grid

Breitband Powerline - Kommunikationstechnik für Smart Meter und Smart Grid Breitband Powerline - Kommunikationstechnik für Smart Meter und Smart Grid Dr. Michael Arzberger Vice President Research & Development Power Plus Communications AG Next Generation Smart Grids Kurzübersicht

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Nordamerikas Green Button Initiative Ein Modell für Deutschland?

Nordamerikas Green Button Initiative Ein Modell für Deutschland? Nordamerikas Green Button Initiative Ein Modell für Deutschland? XXII. VDE Zählerfachtagung 27. und 28. Oktober 2015, Friedrichroda Dr. Jürgen Meister Bereichsleiter FuE-Bereich Energie OFFIS e.v. Institut

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

SIBASE. Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt. Informieren Diskutieren Agieren

SIBASE. Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt. Informieren Diskutieren Agieren Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt SIBASE Informieren Diskutieren Agieren Open Labs SIBASE In unserer Reihe Open Labs stellen Ihnen dieses Mal Forscher aus Universitäten

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Kurzvorstellung des BMWi-Förderschwerpunkts

Kurzvorstellung des BMWi-Förderschwerpunkts Kurzvorstellung des BMWi-Förderschwerpunkts Sichere Internet-Dienste - Sicheres Cloud Computing für Mittelstand und öffentlichen Sektor (Trusted Cloud) Dr. Patrick Lay Deutsches Zentrum für Luft- und Raumfahrt

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr