Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit?

Größe: px
Ab Seite anzeigen:

Download "Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit?"

Transkript

1 Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit? Prof. Dr. Jens Braband Siemens AG Safety in Transportation, November 2011 Siemens AG

2 Einführung Yin und Yang stehen für polar einander entgegengesetzte und dennoch aufeinander bezogene Kräfte oder Prinzipen (Wikipedia). Der Vortrag gibt einen Überblick zum Thema safety und security in der Eisenbahnsignaltechnik. Es werden sowohl die normativen Grundlagen als auch typische Anwendungen vorgestellt. Auf die Zertifizierung von IT-Security-Komponenten für Eisenbahnanwendungen wird eingegangen. Inhalt Beispiele 3 Normen 5 DIN EN Anwendungen 11 Zertifizierung 14 Fazit 16 Seite 2 November 2011

3 Beispiel Security Bedrohungen Polish police yesterday arrested a 14-yearold schoolboy for endangering public safety when he hacked the Lódż tram system and disrupted traffic. Using a TV-style remote control he built himself, Adam D. allegedly changed the points on the city s tram system. This derailed some tram cars, causing them to crash and injure up to 12 passengers. Seite 3 November 2011 newly uncovered documents that show al- Qaida plans for derailing an American train on the upcoming 10th anniversary of the 9/11 attacks. One idea outlined in handwritten notes was to tamper with an unspecified U.S. rail track so that a train would fall off the track at a valley or a bridge.

4 Security-relevante Anwendungen Verwenden von COTS-Produkten und Systemen für signaltechnisch sichere Anwendungen nimmt zu: GSM-R für Funkübertragung kommerzielle HW- und Betriebssysteme Neue Gefährdungen bezüglich der Sicherheit dieser Anwendungen: absichtliche Modifikation von Daten manipulierter Verbindungsaufbau durch Dritte Bisher verwendete Mechanismen genügen nicht: Sicherheitscode (CRC) Adressierungsmechanismen Security wird benötigt, um safety zu gewährleisten. COTS commercial off-the-shelf Seite 4 November 2011

5 Normen für die Entwicklung sicherheitskritischer Systeme EN 50126: The specification and demonstration of reliability, availability, maintainability and safety (RAMS) EN 50128: Software for railway control and protection systems EN 50129: Safety-related electronic systems for signaling EN 50159: Safety-related communication in transmission systems Seite 5 November 2011

6 Security oder Safety Sicherheit (safety): Ist das Freisein von nicht akzeptierbaren Risiken eines Schadens. Sicherheit (security): Ist in den Eisenbahn-Normen nicht explizit definiert, wird aber meist als Zugriffsschutz verstanden. Im technischen Sinne wird in den Eisenbahn-Normen unter security Informationssicherheit verstanden, d. h. das Sicherstellen von Vertraulichkeit, Verfügbarkeit und Integrität. In der Praxis wird folgendermaßen unterschieden: safety: Schutz vor (unbeabsichtigten) Fehlfunktionen security: Schutz vor (absichtlichen) Angriffen Trotzdem besteht eine breite Überlappung der Begriffe, teilweise sogar Begriffskonfusion. Seite 6 November 2011

7 DIN EN CENELEC Nachweis Zugriffsschutz CENELEC Sicherheitskritische Kommunikation in offenen und geschlossenen Netzen Referenzarchitekturen Anforderungen an den Einsatz von COTS-Systemen und Produkten Die DIN EN besitzt auch außerhalb der Eisenbahnsignaltechnik Bedeutung, z. B. lehnt sie sich an die IEC an. IEC Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme Seite 7 November 2011

8 Referenzarchitektur Seite 8 November 2011

9 Kategorien von Übertragungssystemen Seite 9 November 2011

10 Referenzarchitekturen nach EN Spezifikation von vier Architekturen geschlossenes Netz: Sicherungscode offenes Netz: schlüsselabhängiger kryptographischer Sicherungscode (MAC) offenes Netz: Sicherungscode und Nachrichtenverschlüsselung offenes Netz: Sicherungscode plus Authentifikationscode Seite 10 November 2011

11 Architektur vom Typ B0 Beispiel Zone A Netzwerk Zone B LST-Anwendung Tunnel LST-Anwendung Management Benutzer Ermöglicht die Verbindung sicherer (safe) Zonen mit Hilfe von sicheren (secure) Tunneln unter Einsatz von COTS-Security-Komponenten Erlaubt weitgehende Orthogonalisierung der Safety- und Security- Eigenschaften (bis auf Rückwirkungsfreiheit) Zulassung bzw. Zertifizierung kann weitgehend separiert werden Seite 11 November 2011

12 Security Gateway Verbinden zweier Einrichtungen, zwischen denen sicherheitsrelevante Daten übertragen werden. Betriebszentralen - Unterzentralen - Kopplung Kosteneinsparung durch Ersetzen geschlossener Netze. Datenverschlüsselung auf Übertragungsstrecke (Referenzarchitektur B0 nach DIN EN 50159) Überwachen der Funktionalität der Strecken und der Komponenten des Systems. Für das Verfahren liegt eine Zulassung des EBA vor. EBA - Eisenbahn-Bundesamt Seite 12 November 2011

13 Security Gateway Systemaufbau Seite 13 November 2011

14 Zertifizierung DIN EN deckt nur die Aspekte der Kommunikationssicherheit explizit ab, nicht z. B. IT-Security-Management Ansätze zur Benutzung zertifizierter Komponenten: BSI Empfehlung nach Verschlusssachen-Anweisung, z. B. VS - NfD beschränkter Anwendungs- und Anbieterkreis Zertifizierung nach Common Criteria kein Schutzprofil für Anwendungen der Eisenbahnsignaltechnik vorhanden ISA 99/IEC Reihe zugeschnitten auf Anwendungen der Industrieautomatisierung, noch nicht vollständig abgestimmt Wünschenswert wäre eine allgemein anerkannte Zertifizierungsgrundlage, nach der möglichst viele Produkte zertifiziert werden bzw. deren Zertifikate wieder verwendbar sind Seite 14 November 2011

15 Ansatz: Schutzprofil nach Common Criteria Im DKE AK wird ein Schutzprofil als Vornorm erstellt Die generische Systemarchitektur besteht aus einer Menge von Zonen mit gegebenen Sicherheitseigenschaften (safety), die durch Tunnel verbunden werden. Für diese generische Architektur wurden Bedrohungen, Annahmen, Security-Ziele sowie funktionale Security-Anforderungen identifiziert. Für eine spezifische Implementierung muss die generische Architektur instantiiert werden und die spezifischen Security-Anforderungen für das Produkt müssen definiert und nachgewiesen werden. Damit wäre der Einsatz kommerzieller, nach Common Criteria zertifizierter Produkte in der Eisenbahnsignaltechnik möglich. Seite 15 November 2011

16 Überblick Schutzprofil IT-Sicherheitsbedarf (APE-SD) Annahmen zum sicheren Betrieb (A) Bedrohungen (T) Organisatorische IT- Sicherheitspolitik (S) Die funktionalen IT- Sicherheitsanforderungen liegen standardisiert vor IT-Sicherheitsziele (APE-OBJ) IT-Sicherheitsziele für das technische System (O) IT-Sicherheitsziele für die Umgebung (O) Es werden diejenigen Anforderungen ausgewählt, die nötig sind, um die IT- Sicherheitsziele zu erfüllen Gleichzeitig werden IT- Sicherheitsziele für die Umgebung abgeleitet sowie Annahmen definiert IT-Sicherheitsanforderungen (APE-REQ) Funktionale IT- Sicherheitsanforderungen für das technische System (F) IT-Sicherheitsanforderungen für die Umgebung (F) Nicht-IT- Sicherheitsanforderungen Daraus resultieren sicherheitsrelevante Anwendungsbedingungen für den Einsatz Seite 16 November 2011

17 Fazit Zunehmender Einsatz von COTS-Produkten und Systemen im Bereich sicherheitskritischer Systeme fordert den Einsatz von Security-Mechanismen. Bahnbetreiber fordern kostengünstige, standardisierte und interoperable Lösungen. Einsatz von COTS-Security-Lösungen wird angestrebt, aber spezielle Anforderungen des Bahnbetriebs (Fahrzeug- oder Streckentauglichkeit) sind oft bei der Entwicklung von Security-Produkten nicht berücksichtigt. Eisenbahnanforderungen sollten auf Grundlage allgemeiner IT-Security-Standards definiert werden. Safety und security gehören in modernen Eisenbahnsignalsystemen zusammen - Mangelnde security beeinträchtigt die Betriebssicherheit. - Safety-Schwachstellen können u. U. Security-Probleme nach sich ziehen. Seite 17 November 2011

18 Vielen Dank für f r Ihre Aufmerksamkeit! Prof. Dr. Jens Braband Siemens AG Safety in Transportation, November 2011 Seite 18 November 2011

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

ETCS Wie weist man die Einhaltung eines Standards nach? Verkehrskolloquium 10.01.2013 Michael Meyer zu Hörste, DLR Institut für Verkehrssystemtechnik

ETCS Wie weist man die Einhaltung eines Standards nach? Verkehrskolloquium 10.01.2013 Michael Meyer zu Hörste, DLR Institut für Verkehrssystemtechnik www.dlr.de Folie 1 > Testen von ETCS > M. Meyer zu Hörste > 10.01.2013 ETCS Wie weist man die Einhaltung eines Standards nach? Verkehrskolloquium 10.01.2013 Michael Meyer zu Hörste, DLR Institut für Verkehrssystemtechnik

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Konzeptentwicklung Akkreditierte Software Prüfstelle

Konzeptentwicklung Akkreditierte Software Prüfstelle Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Sammlung zu. Definition Betriebsbewährtheit. Neue Generation Signaltechnik - NeGSt. NeGSt. AP 2100, Arbeitsgruppe 1

Sammlung zu. Definition Betriebsbewährtheit. Neue Generation Signaltechnik - NeGSt. NeGSt. AP 2100, Arbeitsgruppe 1 Neue Generation Signaltechnik - NeGSt Sammlung zu Definition Betriebsbewährtheit NeGSt AP 2100, Arbeitsgruppe 1 Anerkannte Regeln der Technik 31. Juli 2013 Datei: NeGSt_ARdT_Sammlung_Betriebsbewaehrt_V1-00_20130731

Mehr

Integriertes und sicherheitsbezogenes Vorgehen zur Entwicklung eines Fahrdynamikregelsystems. Safety & Security 2010

Integriertes und sicherheitsbezogenes Vorgehen zur Entwicklung eines Fahrdynamikregelsystems. Safety & Security 2010 Integriertes und sicherheitsbezogenes Vorgehen zur Entwicklung eines Fahrdynamikregelsystems Safety & Security 2010 Dr. N. Zambou, Stuttgart 2010.06.23 Motivation de Havilland DH82A Tiger Moth elevator

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Gliederung des heutigen Vortrages

Gliederung des heutigen Vortrages Theorie und Praxis der Risikoanalyse am Beispiel der Zuglaufüberwachung bei den ÖBB Andreas Schöbel Manfred Kunz Institut für Eisenbahnwesen, Verkehrswirtschaft und Seilbahnen Technische Universität Wien

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte

Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte Dieter M. Arnold dieter.arnold@albistechnologies.com 28. Oktober 2009 Albis Technologies Ltd l August 2008 l only for internal use

Mehr

Sicherungskomponente für Autonome Mobile Serviceroboter

Sicherungskomponente für Autonome Mobile Serviceroboter Christoph Lüth: SAMS 1 [12] Sicherungskomponente für Autonome Mobile Serviceroboter Christoph Lüth Deutsches Forschungszentrum für Künstliche Intelligenz, Bremen SAMS Abschlusspräsentation, 13.10.09, Bremen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Prozessgestaltung für Bahnanwendungen nach CENELEC ideal und real

Prozessgestaltung für Bahnanwendungen nach CENELEC ideal und real Braunschweiger Verkehrskolloqium des ZVB 01.04.2004 Forschungsflughafen Braunschweig Prozessgestaltung für Bahnanwendungen nach CENELEC ideal und real Dipl.-Ing. Ralf Westerkamp GmbH Telefon: 0531-3802-424

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Innovatives Risikomanagement für die Entwicklung von Medizingeräten der Zukunft

Innovatives Risikomanagement für die Entwicklung von Medizingeräten der Zukunft 1 Innovatives Risikomanagement für die Entwicklung von Medizingeräten der Zukunft electronic goes medical, München Dr. Henrik J. Putzer Marco Radzio Frühe Medizingeräte Trepanation des Schädels bereits

Mehr

Requirements-Engineering Requirements-Engineering

Requirements-Engineering Requirements-Engineering -Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Schulungen zur IEC 61508

Schulungen zur IEC 61508 Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum

Mehr

ZVEI I MERKBLATT 33010:2014-02. ZVEI Merkblatt für die Interaktion mobiler Endgeräte mit Brandmelderzentralen. IP-Netze ZVEI I MERKBLATT 33010:2014-02

ZVEI I MERKBLATT 33010:2014-02. ZVEI Merkblatt für die Interaktion mobiler Endgeräte mit Brandmelderzentralen. IP-Netze ZVEI I MERKBLATT 33010:2014-02 ZVEI I MERKBLATT ZVEI Merkblatt für die Interaktion mobiler Endgeräte mit Brandmelderzentralen über IP-Netze ZVEI I MERKBLATT 33010:201-02 33010:201-02 Inhalt 1 Vorwort 2 Anwendungsbereich 3 Begriffe 3.1

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Systemsicherheit Kapitel 2: Sicherheitsanforderungen

Systemsicherheit Kapitel 2: Sicherheitsanforderungen Systemsicherheit Kapitel 2: Sicherheitsanforderungen Winfried E. Kühnhauser / Anja Pölck Sommersemester 2013 Winfried E. Kühnhauser CSI Ilmenau University of Technology www.tu-ilmenau.de Systemsicherheit,

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Transportation Systems Rail Automation Willkommen Willkommen

Transportation Systems Rail Automation Willkommen Willkommen Willkommen bei Siemens Transportation Braunschweiger Verkehrskolloquium DLR Braunschweig, 02.12.2004 Dipl.-Ing. Torsten Wickinger Strategisches Marketing Siemens AG Transportation Security Gateway Verschlüsselte

Mehr

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262 Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Auf einen Blick Expandierend Gründung: 1994 Zertifiziert

Mehr

Liste zur Verfolgung der Versionsfreigaben der sicherheits-gerichteten Baugruppen des Modularen Schaltgeräts PSS universal

Liste zur Verfolgung der Versionsfreigaben der sicherheits-gerichteten Baugruppen des Modularen Schaltgeräts PSS universal Liste zur Verfolgung der Versionsfreigaben der sicherheits-gerichteten Baugruppen des Modularen Schaltgeräts PSS universal List for tracking the version releases of safety related modules of the automation

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

ZATMOBILE Eisenbahn Arbeiter schützen ohne den Bahnverkehr zu behindern/ Protecting rail workers without disturbing rail traffic

ZATMOBILE Eisenbahn Arbeiter schützen ohne den Bahnverkehr zu behindern/ Protecting rail workers without disturbing rail traffic ZATMOBILE Eisenbahn Arbeiter schützen ohne den Bahnverkehr zu behindern/ Protecting rail workers without disturbing rail traffic A.GERARD ing ppal Infrabel F.ANNYS ing ICTRA K.CLINCKX SIEMENS Donnerstag

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012 Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security

Mehr

Daimler. Patent Portfolio PRE-SAFE.

Daimler. Patent Portfolio PRE-SAFE. Daimler. Patent Portfolio PRE-SAFE. Licensing Patent Portfolio PRE-SAFE Patent Portfolio PRE-SAFE Potentially hazardous driving situations such as skidding, emergency brakings or sudden obstacle avoidance

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Testwell CTC++ Test Coverage Analyser Testabdeckung für alle Coverage-Stufen, alle Compiler, alle Embedded Targets

Testwell CTC++ Test Coverage Analyser Testabdeckung für alle Coverage-Stufen, alle Compiler, alle Embedded Targets Testwell CTC++ Test Coverage Analyser Testabdeckung für alle Coverage-Stufen, alle Compiler, alle Embedded Targets Testwell CTC++ ist ein leistungsfähiges und einfach zu benutzendes Code-/Test-Coverage

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft

Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft 1 Innovatives Risikomanagement für die (Software-) Entwicklung von Medizingeräten der Zukunft MedConf, München Dr. Henrik J. Putzer Marco Radzio Frühe Medizingeräte Trepanation des Schädels bereits bei

Mehr

den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015

den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015 Agile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015 Über mich Berufliche Erfahrung 3 Jahre Projektabwicklung 2 Jahre

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Security-Management und Security-Transparenz in der industriellen Automatisierung

Security-Management und Security-Transparenz in der industriellen Automatisierung Security-Management und Security-Transparenz in der industriellen Automatisierung Anna Palmin, Dr. Pierre Kobes I IA ATS 3 Industry Sector Industry Automation Division Siemens AG 76187 Karlsruhe anna.palmin@siemens.com

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards

Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards DKE Tagung 2015, Offenbach Prof. Dr. Ing. Axel Sikora Labor Embedded Systems und Kommunikationselektronik (ESK) Institut

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by:

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by: Di 2.4 January 22 th -26 th, 2007, Munich/Germany Organized by: Lindlaustr. 2c, 53842 Troisdorf, Tel.: +49 (0)2241 2341-100, Fax.: +49 (0)2241 2341-199 www.oopconference.com Architektur für Folie 1 Consulting

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Wege zu einem sicheren SmartGrid IKT-Förderaktivitäten des BMWi

Wege zu einem sicheren SmartGrid IKT-Förderaktivitäten des BMWi Informationstag Wege zu einem sicheren SmartGrid IKT-Förderaktivitäten des BMWi Günter Seher, Projektträger im DLR Christine Rosinger, OFFIS Institut für Informatik Inhalt 1. Überblick zu E-Energy Modellregionen

Mehr

IEC 62061, ISO 13849 und wie geht es weiter?

IEC 62061, ISO 13849 und wie geht es weiter? IEC 62061, ISO 13849 und wie geht es weiter? Thomas.Boemer@dguv.de FB Unfallverhütung/Produktsicherheit Normensituation: Funktionale Sicherheit Maschinenindustrie Prozessindustrie Elektrik Hydraulik Pneumatik

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit TÜV NORD begleitet Ihre Projekte als SIL-Entwicklungspartner vom Konzept bis zur Zertifizierung Ihre Idee unsere Herausforderung Art des /Komponente Elektronisch Elektronisch, programmierbar

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...

EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... Feb. 2012 IT-SICHERHEITSARCHITEKTUR METHODIK Marcel Hausherr, Leiter Fachbereich Security Management Tomaso Vasella, Leiter Geschäftsbereich IT Security Feb.

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr